PROGRAMA GRATUITO DE LA SEMANA 

       CompeGPS Land        


CompeGPS Land es el software que le permitirá sacar el máximo partido a sus salidas al aire libre. Las numerosas herramientas de preparación, navegación y análisis de que dispone son la base perfecta para que cualquier aficionado o profesional de los deportes al aire libre (senderismo, ciclismo de montaña o carretera, 4x4, esquí, etc.) pueda conseguir el mejor rendimiento y grandes dosis de diversión.
Visualice mapas digitales, descárguelos de Internet o calibre los suyos propios para poder gestionar sobre ellos toda la información necesaria para sus excursiones. Cree rutas, tracks o waypoints y analice los resultados conseguidos con todo lujo de detalles. Además, el modo 3D le ofrecerá la perspectiva más realista y espectacular de todo ello para que se pueda sentir como si realmente estuviera en el campo.
CompeGPS es compatible con la mayoría de GPS del mercado, así que podrá cargar la información que haya preparado, controlar sus progresos en su ordenador portátil (función mapa móvil) o descargar el track recorrido para revivirlo y analizarlo en su PC.

http://rapidshare.com/files/125578173/Compe.GPS.6.6.By.Oskar-X4.zip

o si lo prefieres
http://www.megaupload.com/es/?d=P5UJBKWZ

 

El truquito de la semana

Dedicado a las dos mejores médicas del alto y bajo Deba, por todo el trabajo que las damos

CRACKEAR UNA RED WIFI CON ENCRIPTACION WEP EN 3 MINUTOS

  • Lo que se quiere demostrar con este post es la mierda de seguridad que tienen las encriptaciones wifi y nadie quiera mejorarlo

Craqueo WEP - Empezando

WEP es un sistema de encriptación basado en el cifrado RC-4, el cual está disponible en todos los productos inalámbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la información en las tramas de datos según salen del punto de acceso del cliente y ésta pueda ser desencriptada en el receptor.

Ambos lados deben tener asignada la misma clave WEP, la cual suele constar de un total de 64 o 128 bits. Un número semialeatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad sólo 40 bits útiles, mientra que una de 128 bits contendrá 104. La IV se encuentra en la cabecera de la trama, y es transmitida en texto plano.

Tradicionalmente, descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tenía que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso días, dependiendo del volumen de tráfico de la red inalámbrica. Tras un número suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave.

El punto de inflexión fue el verano pasado, cuando aparecieron las primeras herramientas de crackeo de última generación. Estos programas usan una combinación de técnias estadísticas basadas en la captura IV’s únicas y la utilización de la “fuerza bruta” y sus correspondientes diccionarios para romper claves WEP de 128 bits en minutos en vez de horas. Como explicaba el agente especial Bickers, “no importa si tienes una clave de 128 bits, eres vulnerable”.

 

Comienza el espectáculo

Antes de abordar el tema, debería comentar que existen múltiples maneras de hackear una red inalámbrica. Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona pdría realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podría enontrarse con otras medidas de seguridad, tales como VPN’s (Virtual Private Network) o servidor proxy.

Para la demostración, el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. Tras ello, encriptó el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de números y letras aleatoriamente.

Obviamente, antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayoría de programas de crackeo WEP son para Linux, mucha gente encuentra más lógico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.

 

 Buscando redes

Mientras, otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. Sólo por diversión, un tercer agente usó su protátil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes.

 

    Capturando paquetes

Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.

Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.

Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.

Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

Después de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP, mostrándola en pantalla. El agente Bickers, el cual se encontraba aún hablando a los asistentes, dio media vuelta, miró el monitor y se quedó sorprendido, “normalmente tardamos de 5 a 10 minutos”.

 

    IMPORTANTE

        Este post se ha hecho con fines informativos, para demostrar la mierda de seguridad con la que nos protegen nuestras redes inhalámbricas dando por entendido que nadie es tan cutre de pringarse por esto.....A parte de las ya comentadas corporaciones.  

        Y por si tienes todavía dudas de lo frágiles que son nuestras redes observa este video