La tarjeta minipci es la Alpha WMP G04 obtenida de la autopsia de un router D-Link G604T.
El Sr. Google dice que tiene el chipset de Texas Instrument TNETW1130GVF.
El Sr. Google dice que este chipset lo tienen varias tarjetas, entre ellas esta http://treiber.longshine.de/viewtopic.php?t=181
He elegido esta porque tiene los drivers y el programa para controlarla (en vez de usar el Windows Zero Configuration) ya que suelen tener más opciones (detectar redes con essid oculto, por ejemplo).
El fichero que nos interesa es TNET1130.INF que se encuentra en la carpeta \Driver.
Hay que modificarlo con la información que Windows nos da en Administrador de sistema --> propiedades dispositivo --> detalles ---> identificadores de hardware
Abrimos el archivo TNET1130.INF
Comprobamos que efectivamente este driver es para el chipset de Texas Instrument (TI) en:
[Manufacturer]
%TI% = TexasInstruments,NT.5.1
Vamos bien.
Las siguientes líneas nos aporta mucha información:
;----------------------------------------------------------------------------
; IMPORTANT: SUBSYS should be unique and Customer should remove the TI SUBSYS
; and insert a new one private for Customer.
;----------------------------------------------------------------------------
Aquí Texas Instruments le dice al fabricante de tarjetas http://www.longshine.de/longshine/index.php?lang=spa que hay que insertar un SUBSYS privado para esa tarjeta . No sé lo que es un SUBSYS, pero si TI se lo dice a Longshine, también puedo hacerlo yo, ¿no?.
Seguimos para línea...
Aquí nos dicen que tenemos que excluir las tarjetas pnp, ¿pero cual?.
; pnp cards should be excluded from select
[ControlFlags]
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB8013D1 ;B & G
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB9013D1
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_ABA013D1
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_9067104C
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB0714EA
Como la nuestra es minipci, tenemos dos opciones que he marcado en negrita:
;For WinXP
[TexasInstruments.NT.5.1]
%TIACXBG.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB8013D1 ; B & G
%TIACXBG_PCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB9013D1
%TIACXBG_MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_ABA013D1
%TIACXBG_MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_9067104C
%TIACXBG.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB0714EA
Tenemos que comprobar si alguna de ellas coincide con la capturada en la imagen superior, es decir PCI\VEN_104C_&DEV_9066&SUBSYS_9067104C
Como coinciden, se termina el tutorial :-))
En caso de que no coincidieran hay que hacer los siguientes cambios en el fichero, marcados en negrita.
Hay dos formas, la elegante (incluir la tarjeta) y la rápida (machacar una tarjeta existente, más adecuado para novatos)
FORMA ELEGANTE:
; pnp cards should be excluded from select
[ControlFlags]
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB8013D1 ;B & G
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB9013D1
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_ABA013D1
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_9067104C
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_AB0714EA
; esta es la tarjeta que he insertado yo
ExcludeFromSelect = PCI\VEN_104C&DEV_9066&SUBSYS_9067104C
;For WinXP
[TexasInstruments.NT.5.1]
%TIACXBG.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB8013D1 ; B & G
%TIACXBG_PCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB9013D1
%TIACXBG_MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_ABA013D1
%TIACXBG_MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_9067104C
%TIACXBG.DeviceDesc% = TIACXXP, PCI\VEN_104C&DEV_9066&SUBSYS_AB0714EA
; esta es la tarjeta que he insertado yo, para Win98 hacerlo en la parte correspondiente
%TIACXBG.MINIPCI.DeviceDesc% = TIACXXP, PCI\VEN_104C_&DEV_9066&SUBSYS_9067104C
Ya falta poco...
Buscamos en el archivo alguna referencia a las tarjetas minipci. En el editor de textos buscamos, por ejemplo SUBSYS_ABA0113D1, y como no aparece nada, pues hemos terminado. Si hubiéramos encontrado algo, tendríamos que añadir una línea idéntica substituyendo la cadena por la cadena de identificación de nuestra tarjeta, igual que hicimos antes.
Y ahora ponemos nombre al niño:
[Strings]
TI="Texas Instruments"
TIACXBG.DeviceDesc = "802.11g Wireless CardBus PC Card"
TIACXBG_PCI.DeviceDesc = "802.11g Wireless PCI Card"
TIACXBG_MINIPCI.DeviceDesc = "802.11g Wireless MiniPCI Card del router autopsiado"
FORMA RÁPIDA (NOVATOS)
En el editor de textos hacer un Reemplazar (CTRL+L), buscando la cadena de una tarjeta minipci y reemplazándola por la cadena de identificación de la tarjeta instalada.
Lo hagas como lo hagas, después guarda este fichero con otro nombre TNET1130_modificado.INF JUNTO al resto de archivos, ya que hacen falta (son los drivers de verdad).
Ahora le decimos al asistente que busque el controlador en una ubicación seleccionada y apunta a este fichero modificado.
Gracias al betatester NICO por las pruebas realizadas y el pantallazo.
viernes, 26 de octubre de 2007
jueves, 27 de septiembre de 2007
Wifislax 3.1 en USB
Estos son los pasos que he dado para hacer "bootable" mi memoria USB de 1Gb:
1. Nos bajamos wifislax 3.1 y descomprimimos la imagen en la raiz de la memoria (nos quedan dos carpetas: boot y wifislax)
2. Descárgate el fichero fixs.zip de http://pendrivelinux.com/downloads/fixs.zip y descomprímelo en la raiz de la memoria usb.
3. Descárgate syslinux-3.51.zip de http://www.kernel.org/pub/linux/utils/boot/syslinux/Old/syslinux-3.51.zip o de http://www.apt-get.eu/pub/linux/boot/syslinux/syslinux-3.51.zip, descomprímelo (por ejemplo en C:\syslinux-3.51).
4. Abre una ventana de comandos (recuerda, ejecutar cmd). Tienes que ejecutar syslinux.exe -ma X: (X: es la letra de la memoria que windows le asigna a la memoria usb). Si lo has descomprimido en C:\syslinux-3.51 y la memoria USB es la unidad E, entonces en la ventana de comandos tendrás que ejecutar C:\syslinux-3.51\win32\syslinux.exe -ma E:
5. Substituimos los ficheros initrd.gz y vmlinuz del directorio \boot por los que te descargas de http://telefonica.net/web2/wifislax/modulos-extra/ws31usb.zip (Gracias a Hwagm de www.seguridadwireless.net)
6. Ejecutamos fixs.bat
7. Yatá
P.D. No te olvides de decirle a la BIOS de tu ordenador que arranque desde el USB.
1. Nos bajamos wifislax 3.1 y descomprimimos la imagen en la raiz de la memoria (nos quedan dos carpetas: boot y wifislax)
2. Descárgate el fichero fixs.zip de http://pendrivelinux.com/downloads/fixs.zip y descomprímelo en la raiz de la memoria usb.
3. Descárgate syslinux-3.51.zip de http://www.kernel.org/pub/linux/utils/boot/syslinux/Old/syslinux-3.51.zip o de http://www.apt-get.eu/pub/linux/boot/syslinux/syslinux-3.51.zip, descomprímelo (por ejemplo en C:\syslinux-3.51).
4. Abre una ventana de comandos (recuerda, ejecutar cmd). Tienes que ejecutar syslinux.exe -ma X: (X: es la letra de la memoria que windows le asigna a la memoria usb). Si lo has descomprimido en C:\syslinux-3.51 y la memoria USB es la unidad E, entonces en la ventana de comandos tendrás que ejecutar C:\syslinux-3.51\win32\syslinux.exe -ma E:
5. Substituimos los ficheros initrd.gz y vmlinuz del directorio \boot por los que te descargas de http://telefonica.net/web2/wifislax/modulos-extra/ws31usb.zip (Gracias a Hwagm de www.seguridadwireless.net)
6. Ejecutamos fixs.bat
7. Yatá
P.D. No te olvides de decirle a la BIOS de tu ordenador que arranque desde el USB.
miércoles, 19 de septiembre de 2007
Auditoría inalámbrica (III): DHCP deshabilitado
Buenas noches:
Con lo que hasta ahora hemos conseguido (la clave WEP), podriamos conectarnos a una red protegida. Normalmente los router tienen habilitado el servidor DHCP, por lo que no tenemos que preocuparnos de las IP y DNS.
¿Qué ocurre si está deshabilitado el DHCP y no queremos ir probando las habituales IP de las puertas de enlace: 192.168.0.1, 192.168.1.1, etc.?
Utilizaremos airdecap y wireshark:
1. Abrimos una terminal y ejecutamos:
airdecap -w CLAVE_WEP_EN_HEXADECIMAL_SIN_PUNTOS /root/swireless/capturas/captura2-01.cap
2. Vemos en "Number of decrypter paquets" un número mayor de 0. Hemos desencriptado paquetes y nos crea un archivo denominado captura2-01-dec.cap
3. Ejecutamos wireshark y abrimos el fichero generado.
4. Aquí podemos ver en IP target, la IP del router, y en IP source, la IP de la página web que estabas visitando :-)
5. Con estos datos ya podrías configurar el acceso a redes. Las DNS las puedes obtener preguntándole al Sr. Google (buscar 'DNS pública').
Recuerda que si has conseguido acceso a tu propia red protegida con WEP, alguién con menos escrúpulos podría hacerlo. Además, sabría qué páginas web visitas...
Con lo que hasta ahora hemos conseguido (la clave WEP), podriamos conectarnos a una red protegida. Normalmente los router tienen habilitado el servidor DHCP, por lo que no tenemos que preocuparnos de las IP y DNS.
¿Qué ocurre si está deshabilitado el DHCP y no queremos ir probando las habituales IP de las puertas de enlace: 192.168.0.1, 192.168.1.1, etc.?
Utilizaremos airdecap y wireshark:
1. Abrimos una terminal y ejecutamos:
airdecap -w CLAVE_WEP_EN_HEXADECIMAL_SIN_PUNTOS /root/swireless/capturas/captura2-01.cap
2. Vemos en "Number of decrypter paquets" un número mayor de 0. Hemos desencriptado paquetes y nos crea un archivo denominado captura2-01-dec.cap
3. Ejecutamos wireshark y abrimos el fichero generado.
4. Aquí podemos ver en IP target, la IP del router, y en IP source, la IP de la página web que estabas visitando :-)
5. Con estos datos ya podrías configurar el acceso a redes. Las DNS las puedes obtener preguntándole al Sr. Google (buscar 'DNS pública').
Recuerda que si has conseguido acceso a tu propia red protegida con WEP, alguién con menos escrúpulos podría hacerlo. Además, sabría qué páginas web visitas...
Auditoría inalámbrica (II): Intel Pro Wireless 3945
Escribo esto para que no se me olvide, y si además ayudo a alguién pues mejor.
Vamos a realizar una auditoría de seguridad inalámbrica con un portátil HP (Compaq NX 7400) gentilmente cedido para esta prueba. Este portátil tiene integrada una tarjeta inalámbrica con el chip Intel Pro 3945, por lo que podremos monitorizar e inyectar (pero no simultáneamente, creo).
Pasos de la auditoría:
1. Arrancamos la distribución Wifislax 3.1 desde una memoria USB, bastante más rápido que desde el cdrom.
2. Una vez en el entorno gráfico (nos logueamos como root, xconf y startx) ejecutamos Cargar ipw3945 conexión iwlwifi que se encuentra en wifislax -> asistencia chipset -> asistencia Intel Pro wireless.
3. La interface inalámbrica es wlan0, pero no funciona todavía.
4. Abrimos un terminal y ejecutamos:
ifconfig wlan0 down
iwconfig wlan0 mode Monitor (gracias Nico por la correción)
ifconfig wlan0 up
5. Igual no hace falta hacer todo esto, pero después de estar trasteando así lo he hecho funcionar y no me voy a entretener en depurar tres comandos sencillitos.
6. Ahora vamos a monitorizar las redes:
airodump wlan0 /root/swireless/capturas/captura2
nos crea en la carpeta capturas un fichero llamado captura2-01.cap con los paquetes.
7. Vemos que hay algunas redes "inseguras", como WLAN_XX y encriptación WEP.
8. Creamos el diccionario de las redes WLAN_XX para reducir el tiempo de ataque por fuerza bruta: wifislax -> estudio encriptación -> Wlandecripter
9. Seleccionamos la MAC del router (BSSID), en nuestro caso 00:02:CF:YY:YY:YY
10. Introducimos los dos últimos dígitos de WLAN_XX y creamos el diccionario. El diccionario se denomina wordlist y la ruta por defecto es /root/swireless/wordlist
11.Dejamos a airodump capturando paquetes y mientras abrimos otra ventana de terminal
12. Ejecutamos:
aircrack-ng -a 1 -w /root/swireless/wordlist/wordlist /root/swireless/capturas/captura2-01.cap
Edito: como los espacios no se ven bien quedaría así
aircrack-ng -a 1 -w diccionario ficherocaptura
Explicación:
-a 1: ataque WEP
-w /root/swireless/wordlist/wordlist : ruta del diccionario
/root/swireless/capturas/captura2-01.cap : archivo de captura con su ruta.
Más información sobre aircrack-ng en
http://www.aircrack-ng.org/doku.php?id=aircrack-ng.es
13. Seleccionamos la red a auditar: WLAN_XX
14. Con menos de 4000 IV, en 1 segundo me da la clave en ASCII y hexadecimal (que nos servirá para otra cosa...)
Fácil, ¿no? Ahora que has visto lo insegura que es tu red WLAN_XX con WEB de 128 bits, ya sabes que tienes que encriptarla con WPA-PSK... Otro día probaremos a romper esta encriptación.
Buenas noches
Vamos a realizar una auditoría de seguridad inalámbrica con un portátil HP (Compaq NX 7400) gentilmente cedido para esta prueba. Este portátil tiene integrada una tarjeta inalámbrica con el chip Intel Pro 3945, por lo que podremos monitorizar e inyectar (pero no simultáneamente, creo).
Pasos de la auditoría:
1. Arrancamos la distribución Wifislax 3.1 desde una memoria USB, bastante más rápido que desde el cdrom.
2. Una vez en el entorno gráfico (nos logueamos como root, xconf y startx) ejecutamos Cargar ipw3945 conexión iwlwifi que se encuentra en wifislax -> asistencia chipset -> asistencia Intel Pro wireless.
3. La interface inalámbrica es wlan0, pero no funciona todavía.
4. Abrimos un terminal y ejecutamos:
ifconfig wlan0 down
iwconfig wlan0 mode Monitor (gracias Nico por la correción)
ifconfig wlan0 up
5. Igual no hace falta hacer todo esto, pero después de estar trasteando así lo he hecho funcionar y no me voy a entretener en depurar tres comandos sencillitos.
6. Ahora vamos a monitorizar las redes:
airodump wlan0 /root/swireless/capturas/captura2
nos crea en la carpeta capturas un fichero llamado captura2-01.cap con los paquetes.
7. Vemos que hay algunas redes "inseguras", como WLAN_XX y encriptación WEP.
8. Creamos el diccionario de las redes WLAN_XX para reducir el tiempo de ataque por fuerza bruta: wifislax -> estudio encriptación -> Wlandecripter
9. Seleccionamos la MAC del router (BSSID), en nuestro caso 00:02:CF:YY:YY:YY
10. Introducimos los dos últimos dígitos de WLAN_XX y creamos el diccionario. El diccionario se denomina wordlist y la ruta por defecto es /root/swireless/wordlist
11.Dejamos a airodump capturando paquetes y mientras abrimos otra ventana de terminal
12. Ejecutamos:
aircrack-ng -a 1 -w /root/swireless/wordlist/wordlist /root/swireless/capturas/captura2-01.cap
Edito: como los espacios no se ven bien quedaría así
aircrack-ng -a 1 -w diccionario ficherocaptura
Explicación:
-a 1: ataque WEP
-w /root/swireless/wordlist/wordlist : ruta del diccionario
/root/swireless/capturas/captura2-01.cap : archivo de captura con su ruta.
Más información sobre aircrack-ng en
http://www.aircrack-ng.org/doku.php?id=aircrack-ng.es
13. Seleccionamos la red a auditar: WLAN_XX
14. Con menos de 4000 IV, en 1 segundo me da la clave en ASCII y hexadecimal (que nos servirá para otra cosa...)
Fácil, ¿no? Ahora que has visto lo insegura que es tu red WLAN_XX con WEB de 128 bits, ya sabes que tienes que encriptarla con WPA-PSK... Otro día probaremos a romper esta encriptación.
Buenas noches
lunes, 17 de septiembre de 2007
Auditoría inalámbrica (I): wifislax 3.1
Hola:
Llevo algunos días trasteando con esta distribución y un portátil cedido temporalmente ;-).
La tarjeta que utilizo es una pcmcia obtenida de la autopsia de un router comtrend 535. Según dice el Sr. Google, sería una Airvast, pero en windows no he sido capaz de ponerla en marcha después de bajarme 20 drivers "parecidos".
En linux he sido capaz a la primera. ¿Cómo? con wifislax (distribución basada en Slax) y editando el fichero config situado en /etc/pcmcia.
Los pasos han sido los siguientes:
1. Arrancar el portátil con el cd de wifislax 3.1 y la pcmcia de marras...
2. #xconf y #startx para entrar en el modo gráfico, más amigable para los que venimos de windows.
3. ahora abrimos una terminal y empezamos a trabajar en modo texto
4. ejecutamos #cardctl ident
5. la tarjeta pcmcia nos aporta la siguiente información:
product info: "WLAN" "PRISM3" "37101P" "Revision C2"
manfid 0x50c2 0x0011
6. Abrimos el fichero config situado en /etc/pcmcia con nuestro editor favorito de texto. Yo he utilizado el kwrite.
7. Buscamos el texto Airvast y encontramos la tarjeta Airvast WN-100.
8. Copiamos la información de esa tarjeta y la pegamos debajo.
9. Modificamos los datos de forma que nos quede así:
card "Airvast comtrend 535"
#version "WLAN", "PRISM3", "37101P", "Revision C2"
manfid 0x50c2, 0x0011
bind "orinoco_cs"
10. reiniciamos el servicio de la pcmcia:
#/etc/rc.d/rc.pcmcia restart
11. Y ya está. Si en el entorno gráfico ejecutamos Kwifimanager, se nos pone la señal en verde y ya está operativa.
Llevo algunos días trasteando con esta distribución y un portátil cedido temporalmente ;-).
La tarjeta que utilizo es una pcmcia obtenida de la autopsia de un router comtrend 535. Según dice el Sr. Google, sería una Airvast, pero en windows no he sido capaz de ponerla en marcha después de bajarme 20 drivers "parecidos".
En linux he sido capaz a la primera. ¿Cómo? con wifislax (distribución basada en Slax) y editando el fichero config situado en /etc/pcmcia.
Los pasos han sido los siguientes:
1. Arrancar el portátil con el cd de wifislax 3.1 y la pcmcia de marras...
2. #xconf y #startx para entrar en el modo gráfico, más amigable para los que venimos de windows.
3. ahora abrimos una terminal y empezamos a trabajar en modo texto
4. ejecutamos #cardctl ident
5. la tarjeta pcmcia nos aporta la siguiente información:
product info: "WLAN" "PRISM3" "37101P" "Revision C2"
manfid 0x50c2 0x0011
6. Abrimos el fichero config situado en /etc/pcmcia con nuestro editor favorito de texto. Yo he utilizado el kwrite.
7. Buscamos el texto Airvast y encontramos la tarjeta Airvast WN-100.
8. Copiamos la información de esa tarjeta y la pegamos debajo.
9. Modificamos los datos de forma que nos quede así:
card "Airvast comtrend 535"
#version "WLAN", "PRISM3", "37101P", "Revision C2"
manfid 0x50c2, 0x0011
bind "orinoco_cs"
10. reiniciamos el servicio de la pcmcia:
#/etc/rc.d/rc.pcmcia restart
11. Y ya está. Si en el entorno gráfico ejecutamos Kwifimanager, se nos pone la señal en verde y ya está operativa.
Suscribirse a:
Entradas (Atom)