domingo, 22 de febrero de 2009

Bloquear Puertos USB

Para impedir que los usuarios se conecten a dispositivos de almacenamiento USB, utilice uno o varios de los siguientes procedimientos, lo que sea más apropiado para su caso.
Si no hay dispositivos de almacenamiento USB instalados en el equipo
Si no hay dispositivos de almacenamiento USB instalados en el equipo, asigne al usuario o al grupo, y a la cuenta local SYSTEM permisos de denegación en los siguientes archivos:
  • %SystemRoot%\Inf\Usbstor.pnf
  • %SystemRoot%\Inf\Usbstor.inf
Al hacerlo, los usuarios no pueden instalar dispositivos de almacenamiento USB en el equipo. Para asignar a un usuario o grupo permisos de denegación a los archivos Usbstor.pnf y Usbstor.inf, siga estos pasos:
  1. Inicie el Explorador de Windows y, a continuación, busque la carpeta %SystemRoot%\Inf.
  2. Haga clic con el botón secundario en el archivo Usbstor.pnf y haga clic en Propiedades.
  3. Haga clic en la ficha Seguridad.
  4. En la lista Nombres de grupos o usuarios, agregue el usuario o grupo al que desea asignar permisos de denegación.
  5. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total.
    Nota Agregue también la cuenta del sistema a la lista Denegar.
  6. En la lista Nombres de grupos o usuarios, seleccione la cuenta SYSTEM.
  7. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total y haga clic en Aceptar.
  8. Haga clic con el botón secundario en el archivo Usbstor.inf y, a continuación, haga clic en Propiedades.
  9. Haga clic en la ficha Seguridad.
  10. En la lista Nombres de grupos o usuarios, agregue el usuario o grupo al que desea asignar permisos de denegación.
  11. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total.
  12. En la lista Nombres de grupos o usuarios, seleccione la cuenta SYSTEM.
  13. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total y haga clic en Aceptar.
Si ya está instalado en el equipo un dispositivo de almacenamiento USB

Si hay algún dispositivo de almacenamiento USB instalado en el equipo, puede cambiar el Registro para asegurarse de que el dispositivo no funciona cuando el usuario se conecta al equipo. Para que podamos solucionar su problema, diríjase a la sección "Solucionarlo en mi lugar". Si prefiere solucionar el problema usted mismo, vaya a la sección "Solucionarlo por mí mismo".

Solucionarlo en mi lugar

Para solucionar el problema de forma automática, haga clic en el vínculo Solucionar este problema. A continuación, haga clic en Ejecutar en el cuadro de diálogo Descarga de archivos y siga los pasos del asistente.
Solucionar este problema
Microsoft Fix it 50061
Nota: este asistente puede estar sólo en inglés; sin embargo, esta corrección automática también funciona con otras versiones de idiomas de Windows.
Nota: si no está utilizando el equipo que tiene el problema, puede guardar la solución de Fix it en una unidad flash o en un CD para posteriormente ejecutarla en el equipo con el problema.
Ahora diríjase a la sección "

Importante Esta sección, método o tarea contiene pasos que le indican cómo modificar el Registro. Sin embargo, se pueden producir graves problemas si modifica el Registro incorrectamente. Por tanto, asegúrese de seguir estos pasos cuidadosamente. Para obtener más protección, haga una copia de seguridad del Registro antes de modificarlo. A continuación, puede restaurar el Registro si se produce algún problema. Para obtener más información acerca de cómo realizar una copia de seguridad y restaurar el Registro, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
322756 (http://support.microsoft.com/kb/322756/ ) Cómo realizar una copia de seguridad y restaurar el Registro en Windows XP
Si ya está instalado en el equipo un dispositivo de almacenamiento USB, establezca el valor Start en la siguiente clave del Registro en 4:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
Al hacerlo, el dispositivo de almacenamiento USB no funciona cuando el usuario conecta el dispositivo al equipo. Para configurar el valor Start, siga estos pasos:
  1. Haga clic en Inicio y, a continuación, en Ejecutar.
  2. En el cuadro Abrir, escriba regedit y, a continuación, haga clic en Aceptar.
  3. Busque la siguiente clave del Registro y haga clic en ella:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
  4. En el panel de detalles, haga doble clic en Start.
  5. En el cuadro Información del valor, escriba 4, haga clic en Hexadecimal (si aún no se ha seleccionado esa opción) y, a continuación, haga clic en Aceptar.
  6. Salga del Editor del Registro.


Saludos / Juliux

jueves, 19 de febrero de 2009

Ckackear WPA WPE

Lista de comprobación
clip_image001 Herramientas
clip_image001[1] He estado muy, muy exitosa con la herramienta, básicamente, un conjunto llamado Aircrack. Descargar eso.
clip_image001[2] Kismet es una excelente herramienta para olfatear las redes inalámbricas, así y podría resultar útil.
clip_image001[3] Una red inalámbrica encriptada.
clip_image001[4] Estaremos trabajando en cifrado WEP de redes, así como estática clave WPA o WPA-PSK
Nota: Asegúrese de que usted puede obtener su tarjeta en modo monitor (a veces llamado monitor de primas o RFMON). Esto es MUY importante
WEP Crackin (Teoría)
Un poco de teoría primero. WEP es un técnica cifrado realmente viejos para asegurar una conexión inalámbrica. A 3-vector de bytes, llamada Inicialización Vector o IV, Se antepone a los paquetes y se basa en una clave previamente compartida que todos los clientes autenticados saber ... pensar en él como la clave de red que necesita para la autenticación.
Bueno, si en su (casi) cada paquetes generados por el cliente o AP, entonces si reunimos suficiente de ellos, como unos cientos de miles, debemos ser capaces de reducir drásticamente el keyspace, para comprobar la fuerza bruta y se convierte en una propuesta realista.
Un par de cosas que nos causan algunos problemas.
Si la clave no es estática, entonces usted mezclar todos los vectores de inicialización y va a tardar una eternidad en descifrar la clave.
No hay tráfico, por lo tanto no paquetes
Filtrado de direcciones MAC
Configuración de las herramientas
Que vamos a necesitar 3 o 4 Shell abiertas, tenemos 5 herramientas:
airodump - La obtención de VI
Aircrack - Cracking las VI
airdecap - Decodificación de paquetes capturados
airreplay - (mi favorita) inyector de paquetes para atacar los puntos de acceso.
Kismet - Network Sniffer, puede agarrar paquetes sueltos
Para un estándar WEP hachazo por lo general sólo tendrá airodump, aircrack, y Kismet (servidor y cliente). Si nos encontramos con algunos problemas que podría tener que usar airreplay a Fiddle About.
Te dejo a todas estas herramientas de configuración, en su mayor parte se debe ser sólo por defecto, con la excepción de Kismet.
Búsqueda de la Red
El primer paso es que tenemos que encontrar un netork de roer. Kismet puesta en marcha y empezar a oler a puntos de acceso. Dejar por un poco para que pueda descubrir toda la información importante sobre las redes de alrededor. Lo que queremos de Kismet es:
* Tipo de cifrado: ¿Es WEP de 64 bits? 128-bits?
* ¿En qué canal está? Poder en gran medida acelerar la recolección IV.
* Dirección IP de AP
* BSSID
* ESSID
Toda esta información no es necesaria, pero cuantos más tengas, más opciones tienes de crack y más tarde a oler. Podemos conseguir un montón de esto de airodump así, pero me parece la canal es importante.
La captura de vectores de inicialización
Muy bien, sabemos lo que queremos crack, por lo que le permite empezar a capturar paquetes. Usted puede utilizar kismet a archivos de captura, pero prefiero airodump, ya que mantiene una cuenta corriente de todos los vectores de inicialización haya capturado y se pueden agrietar y airodump aircrack se actualizará automáticamente con nuevos vectores de inicialización, ya que los encuentra.
Nota: kimset puede interferir con airodump así que asegúrate de cerrarla antes de comenzar airodump.
Airodump es bastante simple, con su línea de comandos buscando algo como esto:
. / <interface> airodump <output prefix> [canal] [SIV bandera]
clip_image001[5] la interfaz es la interfaz inalámbrica de usar - requiere.
clip_image001[6] prefijo de salida es sólo el filname que le anteponer, - necesarios.
clip_image001[7] canal es el canal específico vamos a explorar, dejar en blanco o el uso de 0 a canal hop.
clip_image001[8] Bandera intravenosas es 0 o 1, dependiendo de si desea todo paquetes registrados, o sólo IVs.
Mi tarjeta inalámbrica es ath0, prefijo de salida voy a utilizar "lúcido", el canal que olió de Kismet es de 6, y la bandera de vectores de inicialización es 1 porque sólo queremos IVs. Así que nos encontramos:
. / airodump ath0 lúcida 6 1
Airodump, vienen con un gráfico que muestra todos los puntos de acceso y su información pertinente, así como estaciones de cliente conectado a cualquiera de los puntos de acceso.
BSSID PWR Beacons # Data CH MB ENC ESSID
00:23:1 F: 55:04: BC 76 21995 213416 6 54. Hackme WEP
BSSID STATION PWR Packets Sondas
00:23:1 F: 55:04: BC 00:12:5 B: 4C: 23:27 112 8202 hackme
00:23:1 F: 55:04: BC 00:12:5 B: DA: 2F: 6A 21 1721 hackme
La segunda línea nos muestra algo de información acerca de la AP, así como el número de balizas y los paquetes de datos que hemos recogido de la AP. Las dos últimas líneas nos muestran dos los clientes autenticados. Cuando están conectados y los paquetes que se envía. No usaremos esta información del cliente en una teoría recta hack pero en la práctica vamos a necesitar esta información de forma activa el ataque a la AP.
Este paso puede tardar mucho tiempo o puede ser muy breve. Depende de lo ocupado que el PA y el número de vectores de inicialización estamos recogiendo. Lo que estamos haciendo es rellenar un archivo "lucid.ivs" con toda la información importante de paquetes IV. A continuación, les daremos de comer a este aircrack. Para pasar al siguiente paso, le desea al menos 100.000 paquetes (en # de datos en airodump), pero probablemente más.

Uso de vectores de inicialización para descifrar la clave de
Bueno, imagínate que ahora han sueros suficientes para intentar un crack. Ir a un nuevo terminal (sin parar airodump - recuerde lo AutoUpdate como VI se encuentran nuevos) y empezaremos a aircrack. Se ve algo como esto:
. / aircrack [opciones] <input file>
Hay un montón de opciones para que usted pueda buscarlas tú mismo, voy a estar utilizando los más comunes aquí que debe conseguir un crack. Nuestro archivo de entrada es "lucid.ivs", las opciones que usaremos son:
clip_image001[9] -a 1: las fuerzas de un modo de ataque WEP (2 fuerzas WPA)
clip_image001[10] o bien-B para el BSSID o-e para el ESSID: el que sea mas fácil de escribir, pero me gusta utilizar un BSSID porque su más singular.
clip_image001[11] N-64 o N-128: longitud de la clave WEP, omitir si no se conoce por ahora.
Así pues, nuestro comando se verá así:
. / aircrack-a 1-b 00:23:1 F: 55:04: BC-128 N lucid.ivs
y fuera de ella va, parecido a la imagen de la parte superior. Mantenga un ojo en el recuento de la IV única, ya que debe aumentar si airodump sigue en funcionamiento. Para todos los efectos, ya está. Eso le estallar abierto routers inalámbricos más edad, con algo de tráfico en ellas.

Problemas previstos
Hay un montón de problemas que pueden surgir de que hará todo lo anterior falla, o trabajan muy lentamente.
clip_image001[12] No hay tráfico
clip_image001[13] No hay tráfico se está pasando, por lo tanto no se puede capturar cualquier IVs.
clip_image001[14] Lo que tenemos que hacer es inyectar un poco de paquetes especiales para engañar a la AP en la radiodifusión.
clip_image001[15] Presentados en el Ataques WEP
clip_image001[16] Filtrado de direcciones MAC
clip_image001[17] AP es sólo responder a los clientes conectados. Probablemente porque filtrado de direcciones MAC está encendido.
clip_image001[18] Uso de airodumps pantalla usted puede encontrar la dirección MAC de los usuarios autenticados por lo que sólo cambiar la MAC a la de ellos y seguir adelante.
clip_image001[19] Utilizando la opción-m puede especificar aircrack para filtrar paquetes por dirección MAC, ex. m-00:12:5 B: 4C: 23:27
clip_image001[20] No se puede romper incluso con toneladas de Visa de Inmigrante
clip_image001[21] Algunos de los ataques de estadística puede crear falsos positivos y los conduzca en la dirección equivocada.
clip_image001[22] Trate de usar-k N (donde N = 1 .. 17) o-y para variar el método de ataque.
clip_image001[23] Aumentar el fudge factor. Por defecto está en 2, especificando-F N (donde N> = 2) aumentará sus posibilidades de una grieta, pero se necesita mucho más tiempo. Me parece que la duplicación de los últimos fudge factor es una progresión muy bueno si está teniendo problemas.
clip_image001[24] Todavía nada
clip_image001[25] Encuentra la AP, siguiendo la señal y pedir a la administración lo que la clave WEP es.

WPA Crackin
Diferencias
WPA es un algoritmo de cifrado que se encarga de muchas de las vunerablities inherentes a WEP. WEP es, por diseño, deficiente. No importa lo bueno o de basura, corta o larga, la clave WEP es, puede ser quebrado. WPA es diferente. Una de las claves WPA poder ser lo suficientemente bueno para hacer grietas inviable. WPA es también un cracker poco más amigable. Al capturar el tipo de paquetes, usted puede hacer su conexión grietas. Esto significa que usted sólo tiene que estar cerca de la AP para una cuestión de segundos para obtener lo que usted necesita. Ventajas y desventajas.
Sabores WPA
WPA, básicamente, viene en dos sabores RADIUS o PSK. PSK es manipulable, RADIUS no es tanto.
PSK utiliza una contraseña definida por el usuario para inicializar el TKIP, protocolo de integridad de clave temporal. Existe una contraseña y el usuario ha realizado, la mayor parte de lo que significa que es deficiente. El TKIP en realidad no es manipulable, ya que es una clave por paquete, sino en la inicialización de la TKIP, como durante una autenticación, obtenemos la contraseña (y de todos modos el PMK). Un ataque de diccionario robusta se hará cargo de un montón de contraseñas de los consumidores.
Radio implica la transferencia física de los canales clave de cifrado y bla, bla, bla, mirar para arriba para aprender más sobre ello, pero el 90% de los puntos de acceso comercial no la apoyan, es más de una solución empresarial luego uno de los consumidores.
El apretón de manos
El apretón de manos WPA fue diseñado para producir a través de canales inseguros y en texto plano por lo que la contraseña no se envía a través de. Hay algunos algoritmos de redundancia de lujo en el fondo que la convierten en una clave maestra de primaria, PMK, y similares, pero ninguno de los asuntos que realmente causa la PMK es suficiente para conectarse a la red.
El único paso que tenemos que hacer es capturar un apretón de manos authenication completo desde un cliente real y la AP. Esto puede resultar difícil sin una inyección de paquetes, pero si tienes la suerte de capturar una lleno apretón de manos, entonces usted puede salir y hacer el resto de las grietas en el hogar.
Se puede obligar a un apretón de manos authenication el lanzamiento de un Deautenticación Attack, Pero solamente si hay un cliente real ya está conectado (se puede contar en airodump). Si no hay clientes conectados, tienes suerte Outta.
Al igual que para WEP, queremos saber el canal de la WPA está sentado, pero el comando airodump es ligeramente diferente. Nosotros no queremos sólo vectores de inicialización de modo que no especifica un pabellón IV. Esto producirá "lucid.cap" en lugar de "lucid.ivs". Suponga WPA está en el canal 6 y la interfaz inalámbrica es ath0.
. / airodump ath0 lúcida 6
Diccionario de fuerza bruta
La parte más importante de la fuerza bruta una clave WPA es un buen diccionario. Hora de salida http://www.openwall.com/wordlists/ para un "realmente " bueno. Cuesta dinero, pero su más grande y mejor que he visto nunca (40 millones de palabras, no hay duplicados, un archivo. Txt). También hay una versión reducida gratuita desde el sitio mismo, pero estoy seguro que la gente con recursos puede averiguar dónde conseguir un buen diccionario de.
Cuando usted tiene un buen diccionario de la grieta es un simple ataque de fuerza bruta:
. / aircrack-a 2-b 00:23:1 F: 55:04: BC-w / ruta / al / lista de palabras
O bien usted obtendrá o no te ... depende de la fortaleza de la contraseña y si un ataque de diccionario puede descifrarlo.
Uso de Aireplay
Aircrack es la parte divertida. Tienes la oportunidad de manipular los paquetes para engañar a la red en darle lo que usted desea.
Ataques WEP
Los ataques utilizan para crear más tráfico en las redes WEP para obtener más IVs.
Inyección de ARP
ARP Replay es una forma clásica de obtener más tráfico IV de la AP. Se trata de la tortuga. Lento pero constante y casi siempre funciona. Necesitamos el BSSID del AP y el BSSID de un cliente asociado. Si no hay clientes conectados, es posible crear uno con el otro Ataque WEP se explica a continuación: Fake autenticación de ataque.
Con la escucha airodump, nos ataque:
. / aireplay -3-b <AP ADDRESS> MAC-h <Client MAC ADDRESS> ath0
Nota: La -3 specifys el tipo de ataque (3 = ARP Replay).
Esto continuará a correr, y airodump, escuchando Fron otra terminal, obtiene los vectores de respuesta.
Interactive Packet Replay
Interactive paquete de respuesta es un poco más avanzado y requiere la captura de paquetes y la construcción de su propio. Puede resultar más eficaces en simples peticiones ARP pero no voy a entrar en la construcción de paquetes de aquí.
Un ataque de utilidad puede intentar es la re-enviar todos los datos de ataque, básicamente está pidiendo a la AP que vuelva a enviar todo. Esto sólo funciona si la nueva AP-encripta los paquetes antes de enviarlos de nuevo (y por tanto, dar un nuevo IV). Algunos puntos de acceso hacen, otros no.
aireplay -2-b-h <AP MAC> <Client MAC>-n 100-p 0841-c FF: FF: FF: FF: FF: FF ath0
Fake autenticación de ataque
Este ataque no va a generar más tráfico, pero sí se crea la dirección MAC del cliente asociativa útil para los dos anteriores ataques. Su definitivamente no tan bueno como tener un verdadero cliente conectado, pero usted gots a hacer lo que usted gots a hacer.
Esto se hace más fácil con otro equipo, porque necesitamos una nueva dirección MAC pero si se puede cambiar manualmente a su MAC, pues, que va a trabajar también. Vamos a llamar a su nueva dirección MAC "Fake MAC".
Ahora la mayoría de los puntos de acceso necesidad de los clientes para volver a asociar todos los 30 segundos o menos, o creen que están desconectados. Esto es bastante arbitraria, pero lo uso, y ha funcionado, pero si se desconecta el Fake MAC, volver a asociar más rápido. Tenemos ambos el ESSID y BSSID y nuestra Fake MAC.
. / aireplay -1 30-<ESSID> e ''-a <BSSID>-<Fake h MAC> ath0
Si tiene éxito, debería ver algo como esto:
23:47:29 Sending Authentication Request
23:47:29 Authentication successful
23:47:30 Envío de Solicitud de Asociación
23:47:30 :-) asociación exitosa
Imponente! Ahora usted puede utilizar estos dos ataques, aunque no había clientes conectados en el primer lugar! Si falla, puede haber filtrado de direcciones MAC de modo que si usted realmente desea usar esto, tendrás que husmeando hasta que un cliente le ofrece una MAC registrada de falsificar.
Ataques WPA
Hasta ahora, la única forma de crack WPA es forzar una re-autenticación de un válidos cliente. Necesitamos un real, el cliente activamente conectado a romper WPA. Puede que tenga que esperar un poco.
Deautenticación Attack
Este es un simple y muy efectivo ataque. Acabamos de forzar al cliente conectado a desconectar luego capturar la re-conexión y autenticación, ahorra tiempo, así que no tienes que esperar para el cliente a hacerlo ellos mismos (un poco menos "de espera en el coche" Creepiness también) . Con airodump funcionando en otra consola, su ataque se verá algo como esto:
aireplay -0 5-a-c MAC> <AP <Client MAC> ath0
Después de unos segundos la re-autenticación debe ser completa y podemos tratar de Diccionario de fuerza bruta la PMK.