Guía de Ataque MITM con Kali Linux
Guía de Ataque MITM con Kali Linux
cursodehackers.com
Para este tipo de ataques se necesitan dos máquinas víctima, que bien podría
ser el servidor y un equipo de una red empresarial, o bien el router y el equipo
de nuestra víctima real, además de nuestro propio equipo. Como no vamos a
hackear a nadie realmente, vamos a usar tres equipos o máquinas virtuales.
Usaremos un Kali Linux como atacante, ya que dispone de las aplicaciones
necesarias para este tipo de ataques y un Windows XP y un Windows 2003
Server ambos con dominio. Estos dos últimos pueden ser sustituidos por
cualquiera otra máquina.
1
En el menú Sniff, pulsamos sobre Unified Sniffing.
2
Ahora nos aparecerán nuevos menús. Le damos a Hosts y Scan for hosts para
ver que equipos existen en ese rango de IPs.
Una vez finalizado, que no tarda apenas, damos de nuevo al menú Hosts y a
Hosts list para que nos muestre que equipos ha encontrado.
3
Encuentra los equipos de la red, mostrando sus IP y sus direcciones MAC de
las tarjetas de red de cada equipo. Como veis, la MAC siempre es diferente, no
existen dos iguales salvo que cambiemos una virtualizando esa dirección para
falsearla. Lógicamente las IP deben ser también diferentes o tendrían
problemas de conexión.
Ahora debemos añadir objetivos, en este caso es muy simple, ya que sólo he
levantado dos máquinas virtuales a parte de la atacante. Simplemente
marcamos una de las dos víctimas y le damos al botón Add to Target1.
Después marcamos la otra víctima y damos al botón Add to target 2.
4
Ahora vamos a realizar un envenenamiento del protocolo ARP para que las
víctimas se crean que soy la otra máquina de su red y me manden a mí su
tráfico. Damos al Menú Mitm y a Arp Poisoning.
5
Ahora dejamos nuestro Sniffer esnifando el tráfico. Damos a Start y a Start
Sniffing.
Vamos al XP y ejecutamos el comando arp –a para ver que esté correcto. Esto
se hace en Inicio, Ejecutar y escribimos CMD. Nos saldrá la pantalla negra o
consola donde vemos la diferencia del uso del comando arp –a antes y
después del envenenamiento. La dirección IP acabada en 21 es la atacante, en
este caso la Kali Linux. En la primera ejecución vemos que el Kali y el Windows
Server tienen diferentes IP y diferentes direcciones MAC. Tras la ejecución del
mismo comando tras el envenenamiento ARP, vemos que el Windows XP cree
que el Windows Server tiene la dirección MAC del Kali :)
6
Con esto hacemos que el tráfico dirigido al servidor, o router si fuese el caso,
pase por nosotros.
7
Vamos ahora al Wireshark y lo ponemos a esnifar.
8
Le copiamos lo siguiente dentro del archivo iptables.sh que hemos creado.
Podemos hacerlo por entorno gráfico o desde línea de comandos con un editor,
por ejemplo, el Nano con el comando sudo nano iptables.sh desde el directorio
donde deseemos crearlo.
9
Añadimos las dos direcciones como target 1 y 2 y hacemos el envenenamiento
ARP como antes y volvemos a esnifar como ya hemos hecho.
Hacemos un sslstrip desde la consola de comandos del Kali para que las webs
SSL (https) se conviertan en simples http y el Ettercap pueda obtener las
contraseñas. Para ello escribimos lo siguiente.
10
Nos logamos con un usuario y contraseña ficticia para ver que funcione.
Ahora probamos con Gmail por ejemplo y vemos que también funciona.
11
Como vemos se observa en abierto la cuenta de mail y su correspondiente
contraseña.
Ahora abrimos el Wireshark y esnifamos de nuevo. Nos mandamos un mail
desde el Windows XP a nosotros mismos para probarlo. Nos mostrará muchos
paquetes de tráfico.
Para evitar ver otros paquetes que no sean las solicitudes del mail, ponemos
en el filtro http.request.method == POST y damos a Apply. Ya sólo nos
mostrará el paquete deseado.
Damos botón derecho del ratón sobre ese paquete y en Follow TCP Streem.
12
Y vemos en el contenido del paquete, quien manda el mail, a donde, el asunto
y el contenido del mail, todo ello en rojo, en este caso se lee Prueba de
correo como asunto y Hola como contenido, pero subiendo un poco muestra el
origen y destino del correo.
Y bueno, así con todo, una vez en medio, ya todo lo que trasmita estará a
nuestra merced. Este es con diferencia uno de los métodos más usados por los
hackers. Para entrar en la red, suelen aprovechar las vulnerabilidades,
principalmente el Wifi, y una vez dentro pueden hacer todo lo que desean,
13
incluso hacerse administradores de los sistemas usando herramientas como
Metasploit.
Metasploit
Primero vamos a arrancar nuestra Kali Linux y le configuramos la red con una
IP estática dentro del rango de red de la víctima con sudo nano
/etc/network/interfaces.
14
Ahora necesitaremos los logs de algún programa de detección de
vulnerabilidades como el Nessus o el OpenVas que hayamos usado
anteriormente. Existe una guía sencilla de Nessus donde viene como obtenerlo
paso a paso.
Abrimos Metasploit en Aplicaciones, Kali Linux, Servicios del sistema,
Metasploit, Community pro start.
15
Y finalmente sale la línea de consola.
16
Una cosa importante son los Workspace o lugares de trabajo, si ejecutamos
workspace, entra en nuestro entorno de trabajo por defecto.
17
Creamos varios, uno por cada máquina virtual que tengamos y que queramos
atacar.
El asterisco marca el que está activo en este momento. Para cambiarlo se hace
workspace y el nombre del workspace al que deseamos acceder.
18
Damos un ls para ver el nombre de los archivos a importar del Nessus que
salvé anteriormente. En este caso para no complicarme los metí en el Home
del root, que es desde el directorio que me arranca Metasploit.
19
Ahora entramos en el workspace del Server2003 y vemos con el comando
hosts los equipos que descubrimos con el Nessus.
20
Los comandos del db_nmap, son los mismos que con el programa Nmap. En
Metasploit para obtener ayuda de un comando escribimos help comando
(ejemplo: help workspace), pero en los externos como es el db_nmap,
usaremos comando -h (ejemplo: db_nmap –h).
21
El comando vulns nos mostrará las vulnerabilidades del archivo obtenido por
el Nessus, el OpenVas, etc.
El comando search nos ayuda a buscar módulos del MSF (Metasploit). Por
ejemplo, si necesitamos un módulo para atacar una vulnerabilidad DNS,
ponemos search dns y vemos de qué módulos disponemos y su ubicación.
22
Uno de los exploits mostrados es el:
exploit/windows7dcerpc7ms07_029_msdns_zonename que explota una
vulnerabilidad del DNS de los Windows 2000 y 2003 servers mediante el
protocolo RPC en los controladores de dominio. Este exploit realiza un ataque
DoS o de denegación de servicio que permite tumbar al servidor.
En 2003 Server tenemos una vulnerabilidad grave llamada ms08, la buscamos.
23
Para ello usamos el comando use.
24
Entramos en nuestro host y vemos que payloads podemos usar. Para ello
entramos con set LHOST y nuestra IP, y luego mostramos los payloads con
show payloads.
25
Cargamos el payload Meterpreter para controlar la Shell del Server 2003. Con
esto lo que hacemos es ejecutar una consola de comandos interna de la
víctima para poder controlarla.
26
Con esto ya estamos dentro del Windows 2003 Server. Podemos verlo con
sysinfo.
Con ps vemos que procesos está ejecutando el Windows 2003. Nos muestra
el ejecutable del proceso y el PID o identificador numérico del proceso.
27
Hay un proceso que es el Explorer, lo buscamos y miramos que número de
proceso tiene o PID, en este caso el 252. El Explorer es el proceso que en los
sistemas Windows muestra la interface gráfica. Un claro ejemplo es cuando en
el escritorio no nos aparecen los iconos, esto es debido a un fallo de este
proceso.
Ahora redirigimos ese proceso hacia nosotros con el comando migrate para
controlar su Explorer (nada que ver con Internet Explorer). Escribimos migrate
PID (en mi caso 252).
28
Ahora le vamos a meter un keylogger. Los KeyLoggers son programas que nos
muestra que está haciendo la víctima. Lo normal es que muestren todas las
pulsaciones del teclado, incluyendo contraseñas. Muchos KeyLoggers nos
permiten configurarlos para que cada cierto tiempo nos mande a un correo
electrónico que le indiquemos toda esa información, incluso con pantallas de lo
que la víctima está viendo. Vamos a usar el keyscan que es muy sencillo,
ponemos keyscan_start.
Para ver que realmente nos está funcionando, vamos a hacer también de
víctima y abrimos el Windows 2003 y escribimos algo en el Notepad, lo que
sea.
29
Vamos al Metasploit de nuevo y escribimos keyscan_dump para que muestre
los resultados hasta ese momento y vemos que muestra lo que se puso en
2003 server.
31
Accedemos desde Kali a ese archivo y abrimos el jpeg. Vemos que sale
exactamente la misma pantalla que hay abierta en el Windows 2003.
32
ampliando cosillas cuando tenga tiempo, pero antes quiero sacar la guía de
Armitage, es una aplicación gráfica para Metasploit que os resultará más
sencilla de usar.
33
Nessus
Análisis de vulnerabilidades,
descubre las vulnerabilidades de tus
victimas
34
Abrimos un navegador y escribimos la dirección https://localhost:8834, 8834 es
el puerto por defecto en el que trabaja Nessus.
35
Aceptamos el certificado de Nessus y lo confirmamos para que no nos vuelva a
salir esta pantalla.
36
Ponemos un nombre de usuario y contraseña que deberemos recordar.
Pulsamos Next.
Aquí le ponemos un nombre falso, pero el mail debe ser bueno para que nos
manden la clave de activación gratuita.
37
Damos a Next para instalar los plugins.
38
Cuando termine, metemos la licencia que nos mandaron por mail y luego
iniciamos el Nessus por comandos.
Ahora nos pedirá un usuario y contraseña, voy a poner Alumno y 123456 por
ejemplo.
39
Si da error creamos un nuevo usuario y damos yes a todo. Para eso se usa el
comando /opt/Nexus/sbin/Nexus-adduser.
40
Nos pedirá el nombre de la Policy, si es para una práctica de Windows XP
ponemos ese nombre por ejemplo y en Description la descripción que
queramos, no es un campo obligatorio. Pulsamos Next.
Aquí no escribimos nada, bajamos a bajo del todo y pulsamos el botón Save.
41
Ahora pulsamos el menú Scan y damos al botón New Scan. Nos solicitará unos
datos, el nombre ponemos Windows XP como en la Policy que hemos creado,
en Policy desplegamos y marcamos la que hemos creado y lo que es
realmente importante, en Targets ponemos la IP de la víctima a la que vamos a
atacar posteriormente.
42
Cuando termine aparecerá como Completed.
43
Si pulsamos sobre esas vulnerabilidades saldrán de una en una, con su nivel
de seguridad y un título explicativo.
44
Nos aparecerá a la izquierda unos cuadros de vulnerabilidades, lo pasamos al
cuadro de la derecha arrastrándolos con el ratón.
45
NMAP
Escaner de Puertos
NMAP es una aplicación que nos permite ver los equipos activos de una red y
sacar diferente información, especialmente los puertos abiertos que nos serán
de gran interés para realizar ataques y saber que aplicaciones está ejecutando,
es sin duda el escáner más usado por los hackers. En Seguridad
Informática lo usamos mucho para comprobar que estén abiertos sólo los
puertos realmente necesarios y tapar lo mejor posible los accesos externos
indeseados.
Debe ser instalado en nuestro equipo, existe la versión para Windows que
podremos descargar sin problema, o ejecutar sudo apt-get install en nuestro
Linux para instalarlo. Kali Linux dispone del NMAP ya instalado, así que no nos
será necesario estar instalando nada. Recuerdo que en Linux las mayúsculas y
las minúsculas no son lo mismo, así que cuidado con las opciones.
Lo primero que vamos a ver, es como saber que equipos hay en una red de
ordenadores. Por ejemplo, si sabemos que un equipo tiene la IP 192.168.20.15
o la que sea, ponemos esa misma IP acabada en cero y ponemos /24 como se
muestra en la imagen. Esto lo que hace es que busca en una red que va desde
la IP 192.168.20.0 hasta la 192.168.20.254. Es lo que se llama una máscara de
subred tipo C. Esto equivale a la máscara 255.255.255.0 que suelen tener los
routers y muchas redes con menos de 255 equipos.
Ejecutamos el comando nmap –sn 192.168.20.0/24 o la IP acabada en cero
que sea. Vemos que sólo tengo la IP 192.168.20.15, que es la que tengo
levantada en el VirtualBox a parte de la Kali.
Con la opción –v nos detalla toda la red, buscando los equipos de uno en uno
para ver cual existe y cual no. El comando sería nmap –sn –v 192.168.20.0/24
46
Si queremos ver los puertos abiertos de un equipo concreto, en este caso de
una máquina con la IP 192.168.20.1 que he levantado, escribimos el
comando nmap –sS 192.168.20.1. Esta es una IP interna de mi red,
concretamente de un servidor, pero podemos poner por ejemplo la IP de un
servidor web externo de Internet. Como se muestra, este equipo tiene abierto
los puertos 53, 111, 8080, 8081 y 10000, indicando además que están open o
abiertos y el servicio que corre en ese puerto.
47
Ahora lo hacemos sobre un servidor externo, en este caso sobre
scanme.nmap.org con la opción –v y –sS, vemos que nos da la IP del servidor
y los puertos abiertos con los servicios asociados.
48
Existe también la opción –sT. Este escaneo es más exacto, pero se guarda en
los logs de eventos, por lo que nos pueden pillar, por lo que no es muy
recomendable abusar de él.
49
Para realizar un escaneo completo a una IP, ejecutamos nmap –p 1-65535 –
T4 –A –v 192.168.20.1. Es importante saber que nmap por defecto escanea
sólo los puertos del 1 al 10000, con la opción –p podemos poner todos cuantos
deseemos, en este caso todos, del 1 al 65535. En este caso nos ha sacado el
33946 que antes no había descubierto.
Y bueno, eso viene a ser lo más importante del nmap, como veis es una
utilidad muy simple para escanear puertos de forma muy rápida. Recordar que
siempre existe el comando man en Linux para obtener mayor información sobre
los comandos e ir ampliando conocimientos.
Además, para los que os mováis mejor en entornos gráficos disponéis
de ZenMap, que es la versión gráfica del NMAP.
50
John The Ripper
51
Una de las aplicaciones más usadas por los hackers para atacar estas
plataformas online es sin duda el John The Ripper, que sobre estos usuarios
base, lanzan sus ataques de diccionario.
El ejemplo que vamos a realizar no será sobre un servidor externo para
evitarnos problemas legales, vamos a atacarnos a nosotros mismos sólo para
ver el funcionamiento correcto de esta aplicación.
Lo primero es descargarnos el programa, para ello
ejecutamos wget (descarga) y la dirección con el programa.
52
Una vez descargado lo movemos al directorio /usr/share para evitar problemas
con el comando cp.
53
Ejecutamos el John con el comando ./john –test.
54
Ahora creamos usuarios con claves sencillas para ver su funcionamiento con el
comando adduser.
55
Y ahora desencriptamos las contraseñas. Cuanto más sencillas sean más
rápido irá, para ello ejecutamos john –format=crypt password.txt
56
Ahora en la pestaña Seguridad, pulsamos el botón Contraseñas guardadas.
57
Nos saldrá una ventana con todos nuestros usuarios y mails y las contraseñas
con asteriscos.
58
Damos al botón Mostrar contraseñas y los asteriscos se cambiarán por la
contraseña real, así de fácil.
Ahora vamos a ver qué pasa con Google Chrome.
Pulsamos sobre el menú y damos a Configuración.
Bajamos hasta abajo del todo y pulsamos sobre el enlace Mostrar Opciones
Avanzadas.
59
Ahora despliega más opciones. Bajamos hasta Contraseñas y formularios y
pulsamos el enlace Administrar contraseñas.
60
Y saldrán todas las webs con mails, usuarios y contraseñas.
Ahora marcamos la que queramos y nos saldrá la opción de Mostrar, que nos
mostrará sin asteriscos la contraseña de acceso.
61
Bueno. Entiendo que no todo el mundo tiene acceso físico al equipo de la
víctima, así que ahora veremos cómo hacerlo en este caso.
Lo primero sería abrir el Kali Linux y entrar en el SeToolKit. Para ello vamos a
Aplicaciones, Kali Linux, Herramientas de Exploración, Herramientas de
Ingeniería Social y setoolkit.
Según arranca, se abre una consola de comandos. Damos dos veces a Yes o
Y hasta que aparezca el siguiente menú. Marcamos 1, que es ataque de
Ingeniería Social.
62
Nos sale un nuevo menú al que pulsamos la opción 2, ya que lo que queremos
es atacar una web, ¡si Facebook cansinos!
Ahora en otro menú más le damos a la opción 2 para clonar un sitio de internet.
63
Ponemos nuestra IP local, que podemos ver con un ifconfig si la víctima está
en nuestra red. Si es alguien de fuera, ponemos nuestra IP pública, ¿qué
podemos ver con la opción Cuál es mi IP? De la sección Útiles.
64
Damos al intro y a esperar, saldrá algo similar a la siguiente imagen, en mi
caso al tener el Apache encendido me avisa, pero no pasa nada, doy a y de
yes y listo.
65
Si abrimos el navegador y ponemos localhost, saldrá la web clonada, en este
caso Facebook. Localhost significa nuestro propio equipo, por lo que vemos
que está funcionando.
66
Entramos de nuevo y accedemos a Localhost. Ponemos mail y contraseña.
Le damos a Entrar y vemos que lo manda a la web original, por lo que creerá
que ha escrito mal su contraseña y volverá a ponerla y entrar sin problemas al
Facebook de verdad.
67
Vemos en el programa que nos muestra el mail y la contraseña que hemos
introducido.
Ahora arrancamos Apache y una máquina virtual en la red, por ejemplo, con
Windows XP, que en este caso sería la víctima.
Abrimos el navegador y ponemos la IP local del Kali, vemos que nos muestra
la web del Facebook.
68
tardar uno o dos meses en cambiar, dependerá totalmente de la configuración
de nuestro proveedor de internet o ISP.
Como vemos, el SeToolKit se queda a la espera, en cuanto en la máquina
virtual del XP ponemos mail y contraseña, nos salen sin problemas.
Es importante saber que la web clonada se llama index.html y se encuentra
en la Kali en el directorio /var/www/. Si queremos crear otra, la borramos y
clonamos una nueva. Además, nos aparecerán unos archivos donde se
almacenan los usuarios y contraseñas obtenidos.
Una vez introducidos los datos por la víctima, parecerá que ha ocurrido un error
al logarse y se irá a la verdadera web de Facebook.
69
Lógicamente si mandamos una dirección IP a la víctima sospechará, por lo que
debemos hacer que acceda a un enlace real como www.facebook.com en el
que el enlace o hipervínculo real vaya a nuestra IP, para esto tenemos que
usar un poco la cabeza, cada uno debe saber qué relación y confianza tiene
con la víctima para saber cómo actuar. Si por ejemplo publicas un notición en
tu muro y pones allí el falso enlace que le pida autentificarse por Facebook, no
sólo caerá la víctima deseada, es posible que muchos de tus contactos se
conecten y no pares de obtener contraseñas.
Bueno, ahora mi consejo. Siempre que tengáis la suerte de tener una conexión
WEP aprovecharlo, son muy sencillas de hackear. En muchas ocasiones no
podremos acceder a ellas. Para evitar esto yo suelo usar una tarjeta que usan
muchos hackers, la Alfa Network. Esto es una marca de tarjetas que tienen un
alcance en abierto de 4 Km o más, dependiendo del modelo que obtengamos.
Para atacar una red wifi tenemos que conocer primero las interfaces de red que
tenemos.
Lo primero que hacemos es ejecutar el comando Ifconfig, que nos muestra
nuestras interfaces de red. Yo tengo una tarjeta, que equivale a la interface
eth0. La interface lo es una interface de Loopback, en realidad es virtual, se
usan mucho en los routers Cisco. De momento a esa interface la dejamos de
lado.
En mi caso al estar Kali en una máquina virtual, solo tengo una tarjeta
configurada, ni siquiera tengo la Ethernet configurada. Se que mi eth0 es la
tarjeta wifi, pero en caso de tener muchas podríamos usar el
comando iwconfig y nos dirá cuál es nuestra interface de red wifi, suele ser
el wlan0, salvo que tengamos varias tarjetas wifi configuradas en VirtualBox. Si
no te aparece el wlan0, mira este manual: Problemas con el wifi y esta otra de
como configurar Kali Linux en VirtualBox
71
Ahora levantamos la interface de wifi con el comando ifconfig wlan0 up. Si tú
usas el wlan1 tendrás que poner el que te corresponde.
72
Las tarjetas de red tienen un flag o registro, que según estén en cero o uno (en
binario), pondrán la tarjeta en modo normal o en modo promiscuo. Al modo
promiscuo también se le llama modo monitor.
Cuando tenemos el modo promiscuo activado, nuestra tarjeta recibe toda la
información del tráfico de red. Para que os hagáis una idea simple, cuando un
ordenador hace una petición a internet, su router la envía, pero al volver esa
información manda un paquete al broadcast (toda la red), preguntando si esa
petición es para esa tarjeta de red.
Poniendo el ejemplo de una red de 5 ordenadores, donde yo soy el tercero,
imaginemos que mando una solicitud de búsqueda en Google por ejemplo.
Cuando el router manda la solicitud, el servidor de Google lo devuelve al router.
El router manda una petición a todos los equipos de la red interna, preguntando
de uno en uno si esa petición es suya. Todos los equipos reciben esa petición,
pero sólo mi equipo, el 3, dice que es el que ha realizado esa petición,
recibiendo la información.
Pues bien, tras este coñazo de explicación, si un hacker se mete en el equipo 5
y tiene su tarjeta de red en modo promiscuo, dirá siempre al router que es el
dueño de esa y toda la información, llegándole a los equipos 3 y 5. Esto es
fundamental de cara a entender cómo funcionan los Sniffers de red, que se
basan en esto tan sencillo que acabo de explicar.
Al grano, ahora necesitamos poner nuestra tarjeta wifi en modo promiscuo,
para ello ejecutamos el comando airmon-ng start wlan0
73
Ahora ejecutamos Iwconfig y vemos que aparece la interfaz virtual con modo
promiscuo dentro de nuestras interfaces.
74
Ya con todo preparado, vamos a buscar redes wifi. Ejecutamos el
comando airodump-ng mon0.
75
Ahora vamos a otra pantalla de terminal de comandos. Ejecutamos airodump-
ng mon0 -w Soto -c 10 y saldrá la siguiente pantalla. Donde yo pongo Soto,
tenéis que poner el nombre de la red de vuestra víctima, y donde pongo 10, el
CH o canal por el que transmite, datos que tenemos en la otra ventana, por eso
lo de no cerrarla.
Es en este momento cuando necesitamos los VI o Data. Dependiendo del tipo
de protocolo de seguridad, necesitaremos más o menos paquetes sobre los
que descifrar la contraseña.
Yo recomiendo 400.000 para WEP, 800.000 para WPA y 1.200.000 para
WPA2, pero no suelen ser necesarios tantos paquetes.
Yo sólo dispongo de una red cercana en este momento por satélite que tiene
WPA2 como podéis ver.
No dispongo de tanto tiempo y mi vecino apenas se conecta, así que a partir de
aquí os dejo un poco abandonados respecto a pantallazos, pero seguid los
pasos y lo lograréis.
Abrid una terminal más de comandos Linux. Ejecutad el comando aircrack-ng
Soto*.cap
Recordar que Soto es el nombre de la red que yo pillo, la vuestra será otra.
Con este comando lo que logramos es lanzar el ataque de fuerza bruta para
desencriptar la contraseña en base a los paquetes VI que tenemos captados.
Si tu víctima es WEP, incluso WPA, basta con esperar a tener los paquetes
necesarios para lograr la clave, puedes usar este comando varias veces hasta
tenerlo, al poner Soto*.cap, lo que estamos haciendo es generar varios
archivos con extensión .cap y poder atacar sobre todos ellos, no sólo sobre
uno.
76
Como veis en mi caso, al no tener paquetes capturados y ser WPA2, me dice
que use un diccionario. Pues bien, existen miles de diccionarios de claves en
internet, dado el caso deberíais ejecutar el comando aircrack-ng –w
diccionario.lst Soto*.cap
El diccionario tendrá el nombre que sea, recordar guardarlo en el mismo
directorio /home en el que estéis. Las extensiones pueden ser varias, lst, txt,
etc.
Una vez lograda la clave, saldrá en hexadecimal separada por dos puntos cada
dos dígitos, muy similar a una dirección MAC. Lo que tenéis que hacer es
simplemente copiar esa clave, quitarle los puntos y acceder. Es más sencillo de
lo que parece, en cuanto pueda iré a algún lado con conexiones y hackearé los
diferentes protocolos para poder ofreceros los pantallazos.
77