LinuxParty
Este tutorial le guiará a través de un caso muy sencillo para romper una clave WEP. Su objetivo es desarrollar sus habilidades básicas y conseguir familiarizarse con los conceptos. Se supone que usted tiene un portatil wifi con los controladores ya parcheados para la inyección.
El concepto básico detrás de este tutorial está utilizar aireplay-ng replay, un paquete ARP para generar nuevos IVs. A su vez, aircrack-ng utiliza los IVs para crackear la clave WEP. Es importante entender lo que es un paquete ARP. Esta sección "¿Qué es una ARP?" le proporciona los detalles.
Para una guía novato de principio a fin, consulte la Guía del Newbie Linux. Aunque este tutorial no cubre todos los pasos, pretende proporcionar ejemplos mucho más detalladas sobre los pasos para romper una clave WEP, también explicando el motivo y el fondo de cada paso. Para obtener más información sobre la instalación de aircrck-ng, consulte Instalación de Aircrack-ng y para la instalación de controladores vea Instalación de los controladores.
Se recomienda que usted experimente con su propio punto de acceso inalámbrico para familiarizarse con estas ideas y técnicas. Si usted no posee un punto de acceso propio, recuerde que obtener el permiso del propietario antes de jugar con él.
Me gustaría reconocer y agradecer al equipo de Aircrack-ng por crear estas herramientas tan fantásticas.
Por favor, deje algún comentario sobre cualquier sugerencia constructiva, positiva o negativa, u otras ideas para solucionar problemas y sugerencias son especialmente bienvenidos.
Leer más: Tutorial Simple Web Crack Redes Inalámbricas (Wifis) desde Linux Escribir un comentario
Estoy a punto de obtener mi graduado en Ciencias de la Computación y empezar (de nuevo) en el "mundo real ". Ya tengo un trabajo a la vista, pero hay una cosa que realmente me está mosqueando. Mi trabajo académico se ha centrado casi exclusivamente en ciencias de la computación e ingeniería de software, y yo ahora me siento como un 'hacker', es decir, te dan un problema y tu debes, crear una solución aproximada utilizando los algoritmos apropiados de la DAIA, luego algo de código, hago algunas pruebas básicas y luego doy con él. Obviamente, algo así es como funciona bastante bien en el ambiente académico, pero no en el "mundo real". Incluso en mi trabajo anterior, era una especie de todoterreno, yo negociaba las compras de equipos, era (administrador de sistemas, seguridad, soporte y programación), y los procedimientos de prueba no eran particularmente rigurosos, y como resultado no creo que fuera aquello algo demasiado maduro. Así que mi pregunta a la comunidad es:
Vía Yahoo! nos enteramos que "La página web del candidato socialista a la presidencia del Gobierno, Alfredo Pérez-Rubalcaba, ha sido saboteada hoy por piratas informáticos, que han insertado bajo su imagen un mensaje alusivo a la investigación del 11M que en el PSOE atribuyen a "grupos de extrema derecha".
"La sombra del 11-M te persigue muy cerca"Básicamente existen dos líneas de acción para comprometer un sistema Linux. Usar un ataque de día-cero (0-day) o modificar un binario del sistema para instalar una puerta trasera (backdoor). Normalmente los ataques 0-day de un cracker suelen ir seguidos de la instalación de una puerta trasera.
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
El ataque comprometió a algunos importantes servidores pertenecientes a kernel.org - pero no el código fuente del kernel de Linux. Pudo haber sido simplemente suerte el trabajo de los hackers,
y no darse cuenta del valor de los servidores que habían tenido en sus
manos. Los atacantes hicieron un par de errores que permitió a los
administradores de kernel.org descubrir la brecha y evitar cualquier daño mayor al que se produjo. En primer lugar, utilizar un rootkit
conocido en Linux llamado Phalanx que los administradores fueron capaces de
detectar. Y en segundo lugar, los atacantes instalaron puertas traseras en los servidores SSH comprometidos, que los administradores también
descubrieron. Si los hackers se hubieran dirigido específicamente a los servidores
de kernel.org, el ataque probablemente hubiera sido muy diferente. "Algunos blogs postearon sobre los ataques siendo coincidentes con el anuncio inicial, mientras que otros vergonzosos blogs, postearon que la integridad de los fuentes del kernel había sido ultrajada.
Se llama Gnuwatch (vigilante) (se lee new watch) y es la nueva arma informática de
la Policía contra la pornografía infantil en Internet. Una especie de
"GPS" que rastrea millones de conexiones día y noche y localiza, en un
mapa, dónde se esconden los pedófilos, consumidores de fotos y vídeos
sexuales de niños.
[ Vía Yahoo!]
Kristina Svechinskaya, una joven estudiante rusa de veintiún años de edad, está en espera de juicio en Nueva York por pertenecer a un grupo de ciber delincuentes que ha robado millones de dólares a los bancos. Además, se ha convertido en todo un fenómeno en la red.

En los últimos tiempos distintos estudios han puesto en evidencia la relativa vulnerabilidad informática de los vehículos modernos.
Aunque la incorporación de ordenadores -una berlina moderna puede sumar hasta casi un centenar de centralitas- supone mejoras en la seguridad, el funcionamiento y la eficiencia, sin las oportunas medidas de protección también hace que el coche quede expuesto a potenciales ataques informáticos externos.
Aunque la incorporación de ordenadores -una berlina moderna puede sumar hasta casi un centenar de centralitas- supone mejoras en la seguridad, el funcionamiento y la eficiencia, sin las oportunas medidas de protección también hace que el coche quede expuesto a potenciales ataques informáticos externos.
Para los que estamos acostumbrados a trabajar con Linux nos es familiar que cuando accedemos a una instalación Windows o a un sistema dual, las particiones del disco realizadas en los sistemas nativos de Linux (Ext 2/3/4) simplemente no aparecen.
Tom Limoncelli tiene en 'Queue', un resumen sobre la interacción entre los humanos y las máquinas para la administración de tecnologías de la información y cómo hacer un software que sea más fácil de instalar, mantener y actualizar. FTA: '#2. No hacer una interfaz administrativa GUI. Los administradores de sistemas necesitan una herramienta en la línea de comandos para la construcción de procesos repetibles. Los procedimientos deben estar mejor documentados proporcionando comandos que podemos copiar y pegar desde el documento de procedimiento a la línea de comandos.
-
Internet
- Guerra de Titanes.
- Recuperando emails con fetchmail
- Las palabras que más odian los internautas
- Virtual Hosting con PureFTPd y MySQL
- Las direcciones de Internet podrían agotarse en 3 años.
- Mi hija está embarazada, la culpa la tiene internet
- TradeDoubler Adquiere 'The Search Works' y 'The Technology Works'
- Blogueros del Mundo, Sindicato de Blogueros.
- Un simple script para seguir Web sites.
- Análisis y Estadísticas con AWStats
- Fin de ciclo de vida para BIND 8.x
- Los 100 dominios más antiguos de Internet