Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

domingo, 15 de julho de 2012

Parâmetros de Ajustes fino Wifi [Rascunho]

Trecho tirado do site: Julio Battisti


3 – Técnicas de Transmissão


Conforme mencionado anteriormente, WLANs utilizam uma técnica de transmissão conhecida como difusão de espectro (Spread Spectrum). Essa técnica se caracteriza por larga largura de banda e baixa potência de sinal. Possuem uma série de vantagens em relação ao seu antecessor (banda estreita) por serem sinais difíceis de detectar  e mesmo interceptar sem o equipamento adequado. São menos susceptíveis a interferência do que os sinais de banda estreita (Narrow Band). Por todas essas razões tem sido a técnica preferida do meio militar.  Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). Mas antes, vamos falar um pouco sobre transmissão em banda estreita.

3.1 – Banda Estreita (Narrow Band)

Transmissão em banda estreita é uma tecnologia que se caracteriza pela alta potência do sinal e pelo uso do espectro de freqüência suficiente para carregar o sinal de dados e nada mais. Quanto menor for a faixa de freqüência utilizada maior deverá ser a potência para transmitir o sinal. Para que esses sinais sejam recebidos, eles devem estar acima (de forma significativa) de um nível de ruído conhecido como noise floor. Devido ao fato de sua banda ser muito estreita, um alto pico de potência garante uma recepção livre de erros. Uma das grandes desvantagens dessa técnica é a sua susceptibilidade  a interferência, aliado ao fato de que é simples evitar que o sinal original seja recebido, transmitindo sinais indesejáveis na mesma banda com potência maior do que a do sinal original.

3.2 – Difusão de Espectro (Spread Spectrum)

Diferentemente da transmissão em banda estreita, a difusão de espectro, utiliza uma faixa de freqüência muito maior do que a necessária para carregar a informação.

São menos susceptíveis a interferência e usam menos potência para transmitir um sinal do que a que seria necessária para transmitir o mesmo sinal na banda estreita. Veja a Fig.22.

Figura 22 – Comparação entre transmissão em Narrow Band e Spread Spectrum

Para exemplificar, nós usaríamos 1 MHz em 10 watts com Narrow Band e 20 Mhz em 100 mw com Spread Spectrum.

As principais características de um sinal Spread Spectrum (Grande largura de banda e baixa potência), faz com que ele se assemelhe a um sinal de ruído. Como receptores não irão interceptar nem decodificar um sinal de ruído, isso cria uma espécie de canal de comunicação seguro.

Essa segurança foi o que encorajou o meio militar nos anos 50 e 60 a usar a tecnologia. Obviamente que essa segurança deixava de ser válida se mais alguém usasse a tecnologia.

Nos anos 80, o FCC criou uma série de regras que tornava disponível a tecnologia para o público, encorajando sua pesquisa e comercialização. Essa atitude não influenciou o meio militar porque as bandas e as técnicas de modulação usadas pelo público eram diferentes.

Desde então a tecnologia tem sido usada em telefones sem fio, GPS, telefones celulares e mais recentemente em WLANs.

Embora haja muitas implementações da tecnologia, somente dois tipos são regulamentados pelo FCC; o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum).


Questionamentos de Ajustes finos em Routerboard Mikrotik
Original de: CCP Wifi

Posso comparar com quadros hw-frames também em links Nstreme?

As armações conta apenas aqueles que contêm os dados reais. No caso de Nstreme, apenas o ACK pode ser transmitida em um único quadro, se não houver outros dados para enviar. Estes quadros ACK não será adicionado à contagem quadros, mas eles irão aparecer no HW-quadros. Se houver tráfego em ambas as direções na velocidade máxima (por exemplo, não haverá somente quadros-ACK), então você não pode comparar quadros para hw-framescomo no caso de ligações sem fios regulares.

O TX-alimentação valores posso usar?

A configuração padrão tx-alimentação é o máximo de alimentação tx-se a placa pode usar e é tomado a partir da EEPROM cartões. Se você quiser usar maiores tx-power valores, você é capaz de defini-los, mas fazê-lo em seu próprio risco, como ele provavelmente irá danificar o seu cartão, eventualmente! Normalmente, deve-se usar este parâmetro somente para reduzir o tx-power.
Em geral tx-power propriedades controladores devem ser deixadas com as configurações padrão. Alterando a configuração padrão pode ajudar com algumas placas em algumas situações, mas sem testes, o resultado mais comum é a degradação do alcance e rendimento. Alguns dos problemas que podem ocorrer são:
  • sobreaquecimento do chip amplificador de potência e do cartão que fará com que uma eficiência mais baixa e mais erros de dados;
  • distorcer o amplificador que vai causar mais erros de dados;
  • uso excessivo de energia para o cartão e isso pode sobrecarregar a fonte de alimentação 3.3V do conselho que o cartão está localizado na resultando em queda de tensão e reinicialização ou temperaturas excessivas para o conselho.

O TX-power-mode é o melhor?

TX-power-mode diz a placa wireless que tx-power valores devem ser usados. Por padrão, essa configuração é definida como padrão.
  • padrão significa que o cartão irá usar os valores tx-power da eeprom cartões e irá ignorar a configuração que é especificado pelo usuário no campo tx-power.
  • card-taxas significa que, para diferentes taxas de dados do tx-alimentação é calculado de acordo com os cartões de transmitir algoritmo de alimentação da EEPROM cartões e como um argumento que leva tx-poder valor especificado pelo utilizador.
  • todos de taxas fixas que significa que o cartão vai usar um valor tx de energia para todas as taxas de dados que é especificado pelo usuário no tx-power campo.
Note que não é recomendado o uso de "todas as taxas fixas" modo como a placa wireless tx de energia para as maiores taxas de dados é menor e, forçando a utilizar os fixos tx-power taxas também para as maiores taxas de dados poderiam resultados dos mesmos problemas como na pergunta anterior sobre tx-power configuração. Para a maioria dos casos, se você deseja alterar as configurações tx-power, recomenda-se usar os tx-power-mode = cartão de taxas e recomenda-se diminuir e não aumentar a tx-power.

Qual é a CCQ e como são os valores determinados?

Qualidade de conexão de cliente (CCQ) é um valor em porcentagem que mostra o quão eficaz a largura de banda é usada em relação à largura de banda máxima teoricamente disponível. CCQ é média ponderada dos valores tmin / Treal, que são calculados para cada quadro transmitido, onde Tmin é o tempo que levaria para transmitir determinado quadro em taxa mais elevada, sem tentativas e TReal é o tempo que levou para transmitir quadro na vida real (tendo em representam tentativas necessárias que levou para transmitir quadro e taxa de transmissão).

O que é hw-retries configuração?

Número de vezes que o envio de quadro é repetido sem considerá-lo uma falha de transmissão. Taxa de dados é diminuída em caso de falha e quadro é enviado novamente. Três falhas sequenciais sobre taxa mais baixa suportado suspender transmissão para este destino para a duração da sobre-fail-repetição-tempo. Depois disso, o quadro é enviado novamente. O quadro está sendo retransmitido até que o sucesso da transmissão, ou até que o cliente estiver desconectado após desligar-timeout. Moldura pode ser descartado durante este tempo, se moldura-vida é excedido.

Qual é desligar-timeout configuração?

Este intervalo é medido a partir falha enviando terceiro sobre a taxa mais baixa de dados. Neste ponto 3 * (hw-retries + 1) transmite o quadro sobre a menor taxa de dados falhou. Durante a desconexão-timeout de transmissão do pacote será repetida com on-fail-retry tempo de intervalo. Se nenhum quadro pode ser transmitido com sucesso durante a desligar-timeout, a conexão é fechada, e esse evento é registrado como "perda de dados extensa".Sucesso quadro de transmissão redefine esse timer.

O que é adaptativo de ruído imunidade configuração?

Imunidade de Ruído Adaptável (ANI) ajusta vários parâmetros do receptor de forma dinâmica para minimizar a interferência e efeito do ruído sobre a qualidade do sinal [1] Esta definição é adicionado no driver wireless Atheros AR5212 e para novas placas de chipset

Como o dispositivo sem fio intensidade do sinal medida, quando access-list ou lista de conexão são usados?

Nível de sinal relatado é exponencialmente ponderada média móvel com suavização fator de 50%


Parâmetros em Enlaces de longa

Apagando a Senha do Windows

Todos os créditos ao site abaixo.

Para quem perdeu a senha ou não se lembra, segue um site que poderá ajudar: Reset Password Windows.

Situação aplicável: Você está com um computador cuja não se lembra mais a senha ou foi mudada por outra pessoa, então você pode usar estes procedimentos para apagar. Não será exibida a senha antiga, apenas apagada.

Este procedimento aplica-se nos  S.O.:
Caso alguém se proponha a testar em outras versões, não deixe de comentar o resultado. 
  • Windows 7
  • Windows Vista
  • Windows XP


Cuidado: se utilizado em usuários com arquivos criptografados pelo Windows, e o sistema for o Windows XP ou Windows 2000 com Service Packs mais atuais, todos os arquivos criptografados do usuário se tornarão ilegíveis e não poderão ser recuperados a não ser que você se lembre da senha antiga!
Trecho copiado do site: WinAjuda


Requisitos: Um pendriver ou um CD, Windows como base para gravar o CD ou o passar os programas para o pendriver. Irei explicar apenas o procedimento via usb driver. 
  • Passo - 1
Baixar o (Software usb110511.zip) e descompactar os arquivos dentro do pendriver, recomendo que já esteja formatado e limpo. 

  • Passo - 2 

Abra a tela do terminal DOS (cmd) e na raiz do pendriver, execute o comando: 
j:\syslinux.exe -ma j: 
onde ( j ) é a unidade do pendriver.

  • Passo - 3
Inicie o computador a ser resetada a senha tendo como partida via unidade removível (pendriver)  

  • Passo - 4
Explicarei, apenas superficialmente. Fico devendo um vídeo mostrando essa parte. 
Basicamente resumi-se assim: Precione Entrer --- >  O cursor ficara piscando para escolheres uma das partições encontrada escolha um número da partição cuja refere-se a unidade de instalação do windows, que apresenta na tela ---->  Qualquer mensagem perguntando yes ou no, responda yes ---> cursor piscando em [windows/system32/config]: precione enter -------->  Cursor piscando (esta tela estará lhe perguntando o que será feito, resetar o password, recuperar via console ou sair) [1] escolha a opção 1 ----------> cursor piscando [1] Escolha a opção 1 (Edição do Usuário e Senha) ----> Vos será mostrado as contas contidas no PC em questão, escolha o administrador, digite o nome da conta como está mostrando: Administrador ---------->  Cursor piscando Select [q] escolha a opção: 1 (Clear blank user password) -------> Observe a mensagem, caso obtenha sucesso: Password cleared!  --------> Pressione ( ! ) sem  parênteses em seguida precione ( q ) e depois remova o pendriver e reinicie o computador (control alte del). ----------------> Fim.


Parabéns, você acaba de mudar a senha perdida do windows.

  

Word-List (BroteForce)

Esta, é uma cópia do conteúdo no Site/Tópico: Gerar Wordlist Crunch - Pedro Pereira


Uma wordlist, é um “componente” básico para que se possa efetuar ataques do tipo “brute force“, onde várias combinações de letras, números e caracteres especiais são testados na tentativa de se descobrir a senha de um determinado usuário.
Mas, onde conseguir uma wordlist para auditar as senhas dos seus usuários (usando um programa como o John The Ripper, por exemplo) ou mesmo verificar se o seu roteador Cisco ou seu servidor FTP estão utilizando senhas fortes (usando o THC-Hydra)?
Existem várias wordlists que você pode encontrar online (como as do projeto http://wordlist.sourceforge.net), mas e se você quiser apenas senhas com no mínimo 5 caracteres, no máximo 8 e apenas números? E se você souber que a senha começa com a string “maria” seguida por 4 números? Aqui vou te mostrar como gerar uma wordlist para suprir as suas necessidades utilizando o programa Crunch.

Instalação

Para tarefas relacionadas à segurança, eu costumo sempre usar o BackTrack 4 (versão mais recente enquanto escrevo este artigo) rodando em uma máquina virtual no VirtualBox. Nesta distribuição, o crunch está localizado em /pentest/password/crunch. Porém, se você não gosta ou não quer utilizar o BackTrack, você pode instalar o crunch em qualquer distribuição Linux. Para isso, acesse o site http://sourceforge.net/projects/crunch-wordlist/ e faça o download da versão mais recente.
Aqui não vou cobrir a compilação e instalação do Crunch, vou usar a versão disponibilizada com o BackTrack 4. Você pode obter a ISO (LiveCD instalável) ou a VM (para VMWare, mas que também funciona no VirtualBox) emhttp://www.backtrack-linux.org/downloads/. Se você gosta da área de segurança, recomendo fortemente que você separe um tempo para conhecer o BackTrack e todas as ferramentas que ele disponibiliza para você.

Gerando a sua primeira wordlist

Apenas com a finalidade de testar o programa, vamos gerar uma wordlist com strings de no mínimo 4 e no máximo 6 números:
# /pentest/password/crunch/crunch 4 6 1234567890 -o /tmp/wordlist-numerica.txt
Assim, será gerado um arquivo wordlist-numerica.txt no diretório /tmp com todas as combinações possíveis de acordo com os parâmetros que passamos para o crunch. O arquivo irá conter linhas como essas:
120347
120348
120349
120350
Variando no seu tamanho (entre 4 e 6 caracteres).

Gerando uma wordlist com uma string fixa

Se você sabe que as senhas começam com uma string fixa, como “maria”, você pode fazer com que o crunch gere senhas que comecem com “maria” e variem quantos caracteres você desejar utilizando a opção -t.
Por exemplo, para gerar uma wordlist de palavras começando com “maria” seguidas de 4 números:
# /pentest/password/crunch/crunch 9 9 1234567890 -t maria@@@@ -o /tmp/wordlist-maria.txt
Assim, você terá resultados como os seguintes:
maria0070
maria0000
maria9091
maria0113
Como você já deve ter percebido, o “@” marca os lugares que serão substituídos pelos caracteres indicados na linha de comando. Portanto, você pode colocá-los em qualquer lugar da string. Por exemplo, @@maria modificaria apenas os dois primeiros caracteres e adicionaria “maria” ao final, gerando senhas como:
12maria
AAmaria
A3maria
u9maria
Dependendo dos caracteres que você passou para o crunch como parâmetro.


Parte 2

Utilizando o arquivo charset.lst

O arquivo charset.lst (fornecido junto com o crunch) tem o objetivo de facilitar a sua vida oferecendo listas de caracteres pré-definidas, assim você não precisa especificar todos os caracteres que deseja utilizar na sua wordlist na mão. Basta especificar o nome no arquivo charset.lst. Alguns dos conjuntos de caracteres oferecidos pelo charset.lst são:
  • lalpha: apenas letras minúsculas;
  • ualpha: apenas letras maiúsculas;
  • lalpha-numeric: letras minúsculas e números;
  • ualpha-numeric: letras maiúsculas e números;
  • lalpha-numeric-all-space: letras minúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.;
  • ualpha-numeric-all-space: letras maiúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.;
  • mixalpha: letras minúsculas e maiúsculas;
  • mixalpha-numeric-all-space: letras maiúsculas, minúsculas, números, caracteres especiais e espaço.
Existem mais alguns conjuntos pré-definidos, basta dar um “cat charset.lst” que todas as listas e os caracteres que elas englobam serão exibidos para você. Para utilizar algum conjunto pré-definido pelo charset.lst, a linha de comando ficaria assim:
# /pentest/password/crunch/crunch 4 8 -f charset.lst mixalpha -o /tmp/lista-com-charset.txt
Este comando gerará uma wordlist de no mínimo 4 caracteres, no máximo 8, irá utilizar o conjunto de caracteres mixalpha (letras maiúsculas e minúsculas) e escreverá todo o resultado no arquivo /tmp/lista-com-charset.txt. Você também pode utilizar os “@” com o charset.lst. Ficaria assim:
# /pentest/password/crunch/crunch 8 8 -f charset.lst mixalpha-numeric-all-space -t @@abc@@@ -o /tmp/wordlist-gigante.txt
O comando acima irá gerar palavras de 8 caracteres, combinando abc com qualquer outro caractere possível e irá escrever o resultado no arquivo /tmp/wordlist-gigante.txt. Gerar uma lista dessa poderá demorar bastante, dependendo da máquina que você está usando (também irá ocupar um espaço considerável no disco).

Outras opções do crunch

Além das opções que já foram citadas nos parágrafos anteriores, você ainda pode utilizar as seguintes:
  • -s: permite que você defina em qual string o crunch irá começar a gerar senhas;
  • -c : define quantos resultados serão escritos no arquivo de saída (só funciona se você utilizar a opção -o START)
Além disso, definir os caracteres na mão (diretamente na linha de comando) não é obrigatório. Se você não definir quais caracteres deverão ser utilizados para gerar as strings, o crunch irá assumir “abcdefghijklmnopqrstuvwxyz” como os caracteres que participação da geração de senhas.

Conclusão

O objetivo deste artigo é mostrar como você pode gerar wordlists para testar a segurança dos seus próprios serviços. Não tente fazer ataques brute force contra serviços/servidores para os quais você não possui autorização.
Como você viu, o crunch é bem poderoso e você pode gerar wordlists utilizando praticamente qualquer combinação de caracteres para gerar wordlists bem completas e direcionadas para o problema que você tem em mãos. Vale lembrar que é interessante que as wordlists não tenham palavras repetidas, para que você não tente duas vezes a mesma senha que não funcionou (o que fará com que o processo demore ainda mais).
Gostou do post? Tem algum outro programa que você prefere para gerar wordlists? Encontrou algum erro no texto? Deixe seu comentário! Se quiser, também pode me seguir no Twitter ou assinar o feed do site e sempre ser avisado sobre novos posts.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...