jueves, 21 de abril de 2011

INTERNET GRATIS

Nuevo programa para sacar contraseñas wifi
wpa y wep de forma facil y rapido.


142fc496eac1104b24ae30fdcb1cffa1.12729026623

Primero quemamos la iso de el programa, con nero se puede
y una vez que quemamos el cd apagamos la pc, despues de
prenderla oprimimos F12 para cambiar desde donde queremos
que inicie la pc en este caso seleccionamos desde dvd o unidad
de cd o donde tengamos metido el disco. Una ves echo eso
esperamos a que cargue












Despues de que nos da la bienvenida damos ENTER para
iniciar el booteo una vez cargado el escritorio nos vamos
al icono con forma de mamila, biberon o chupeta










Despues nos saldra una ventana como esta























Aqui nos mostrara la o las tarjetas de red inalambricas que
que tengamos en nuestra computadora, despues de dar
click en la tarjeta que vamos a utiliza
espera en lo que se activa el modo monitor de la misma.
una vez hecho esto damos click en “next” y nos envia a una
ventana como esta.
















Aqui veremos las redes wifi que esten a nuestro alcance,
asi que seleccionamos la que vamos a auditar! ya seleccionada
nos vamos a next y sale esto.


ya que estamos ahi seleccionamos de la lista de ataque
“Attacks parameters” la ultima opcion yo tambien
seleccione en 200, 600, y 1000 pps no influye en
nada seleccionamos la casilla “Fake Auth (by force)”
por fin damos start despues de una espera variante segun la red
( me tomo de 1 a 20 min) nos da la valiosa WEP de la red Wifi de nuestro
vecino que queremos usar.

Este es el video para usarlo con la wpa.


http://www.ibeini.com/beini_system/swf/feedingbottle-2.0-rc2.swf



Si se conoce bien al dueño del router se pueden agregar
al archivo.txt (diccionario) todas las palabra que esten
relacionadas con el, como celular, hijos, edad, apodos,
esto para no probar palabra por palabra manualmente.

para conseguir las wpa debe de haber usuario conectado,
para no esperar a que se conecte, primero se asocia otra
pc con el mismo programa con el router ya sea ataque
arp. replay. detecta la mayoria de las tarjetas de red
inalambricas, usb, pci, mini pci.


"Este tutorial es con el fin de probar la seguridad de sus
redes inalambricas o recuperar contraseñas olvidadas"

video demostrativo par usar el programa con una usb
util para las netbook.
http://www.ibeini.com/beini_system/swf/usb_boot.swf

el archivo .iso se puede quemar con nero o con windows seven
haciendo doble click sobre el archivo. se debe cambiar el oreden
de booteo a cd o usb depende cual van a usar, al
inicio del arranque dice que tecla es.

descarga:
descargar aqui

NOTA: En esta descarga incluye el programa unetbootin que es el que se usa para hacer la memoria usb
booteable.




miércoles, 13 de mayo de 2009

internet gratis

LO PRIMERO QUE NESCESITAS PARA TENER INTERNET GRATIS DONDE ESTES ES LO SIGUIENTE:



Una laptop o una pc de escritorio, con la laptop no hay problema pero al pc se le tiene que agregar una tarjeta de red inalambrica, ya sea pci de las que se encajan en la tarjeta madre o por usb (mas recomendable) , el unico problema que la tarjeta del pc o de la laptop debe ser soportada por el programa.

Lo que requerimos especificamente es un software del tipo live-cd, pero te preguntaras que es un live-cd, bueno es un sistema operativo como windows solo que es de linux no de microsoft,
este sistema operativo nos va a ayudar a sacar la password de las redes inalambricas que detectemos.

aqui un listado de adaptadores de red usb o pci compatibles con los live-cd.

------usb

Airlink101 AWLL3026

* Driver : zydas
* Chipset: zd1211rw

ALFA Networks AWUS036E

* Driver : rtl8187
* Chipset : Realtek 8187L
.

ALFA Networks AWUS036H(((((((((((( lA MEJOR DE TODAS)))))))))))))))

* Driver : rtl8187
* Chipset : Realtek 8187L


ALFA Networks AWUS036S

* Driver : rt73
* Chipset : Ralink RT73


ASUS WL-167G

* Driver : rt73 (older version rt2570)
* Chipset : rt2571WF (older verson Ralink 2570)


AVM Fritz!Wlan USB V1.1

* Driver : ndiswrapper
* Chipset :Texas Instrument TNetW1450


Belkin F5D7050 V1

* Driver : rt2570
* Chipset : rt2571F


Belkin F5D7050 (4000 series)

* Driver : zd1211rw
* Chipset : zd1211b


Belkin F5D7050B

* Driver : rt73
* Chipset: Ralink 2570


Belkin F5D7050E

* Driver : rtl8180 (mac80211 stack)
* Chipset: Realtek RTL8187B

Belkin F5D7051

* Driver : rt73+rt2570/rndis_wlan (mac80211_stack)
* Chipset: rt2570/bcm4320

Buffalo Airstation G54 WLI-U2-KG54-AI (2A)

* Driver : rt2570
* Chipset : Ralink 2570

Chiefmax

* Driver : RT73
* Chipset : rt2571WF

D-Link DWL 122 (USB) F/W 3.2.1 H/W A1

* Driver : wlan-ng
* Chipset : prism 2.5

D-Link DWL G122 (USB) F/W 2.03 B1

* Driver : rt2570
* Chipset : Ralink 2570

D-Link WUA-1340

* Chipset: Ralink 2571 (RT73)
* Driver : rt73
* Chipset : Ralink


Edimax EW-7317UG

* Driver: zd1211rw
* Chipset: zd1211


Edimax EW-7318USG

* Driver : rt73
* Chipset : Ralink

Linksys WUSB54g v4

* Driver : rt2570
* Chipset : Ralink 2570


Linksys WUSB54g v4

Linksys WUSB54GC

* Driver : RT73
* Chipset : Ralink Technology, Corp. 802.11b/g WiFi
*

Linksys WUSB600N

* Driver : rt2870 (modified by hirte and nemesis)
* Chipset : Ralink rt2870 a/b/g/n

MicroEdge MEG55A Wireless-G USB Dongle

* Driver : rt2570
* Chipset : Ralink rt2570

NetGear MA111

* Driver : wlan-ng (requires patched version which cannot be used on kernels > 2.6.20)
* Chipset : Intersil Prism 2.5

NetGear WG111v2

* Driver : rtl8187
* Chipset : Realtek RTL-8187L // Intersil-Conexant GW3887


NetGear WG111T

* Driver : ndiswrapper
* Chipset : Atheros AR2112A-00


Netopia ter/gusb-e

* Driver : rt2570
* Chipset : Ralink Technology, Corp. 802.11g WiFi

OvisLink Evo-w54usb

* Driver : rt2570
* Chipset : Ralink 2570

SafeCom SWMULZ-5400

* Driver : zd1211rw
* Chipset : zd1211b


ZyDAS 1211

* Driver : zd1211rw
* Chipset : ZyDAS Chipset


SMCWUSB-G EU

ZD1211 chipset.

MSI US54SE

rt73 chipset.

Hawking HWUG1

* Driver: rt73
* Chipset: ralink


Hawking HWU8DD

* Driver: Rev. A: unknown Rev.B: zd1211rw
* Chipset: Rev. A: zd1211 (not supported) Rev. B: zd1211b (supported)


WIFI-Link WL-USB-RSMA

* Driver: zd1211rw
* Chipset zd1211b



------PCI de las que se encajan por dentro tiene antena externa.

PCI
Asus WL-138g v2

* Driver : bcm43xx
* Chipset : Broadcom


Belkin F5D8001



CNet CWP-854

* Driver : rt2500
* Chipset : Ralink 2500


Dlink DWA-520

* Driver : Madwifi-ng
* Chipset : Atheros

Dlink DWA-552

* Driver : Madwifi-ng
* Chipset : Atheros AR5212 a/b/g/n


Dlink DWL-AG530



Dlink DWL-G520

* Chipset : Atheros


Dlink DWL-G550

* Chipset : Atheros AR5212 (within AR5002X)


Dlink DWL-G510

* Chipset : Atheros AR5212a/b/g; Ralink RT73
* Driver : madwifi-ng; rt73


Dynex DX-EBDTC

* Chipset : Broadcom


Foxconn WLL-3350

* Driver: rt2500


MSI PC60G

* Driver : RT61
* Chipset : Ralink



Netgear WG311T

* Driver : Madwifi-ng
* Chipset : Atheros


Netgear WPN311

* Driver : Madwifi-ng
* Chipset : Atheros



SMC SMCWPCI-G

* Chipset : Atheros


tarjetas wireless de laptops (integradas)
Mini PCI


Hardware ver ? Software ver ? Internet ? Monitor ? Injection ?
Dell 1350 WLAN Mini-PCI 2.6.20-BT-PwnSauce-NOSMP bcm43xx yes yes no
HP Pavilion ZV5330us bcm43xx ? ? no
HP Pavilion zd8000 bcm43xx yes yes ?
Compaq Presario 2500 bcm43xx yes yes no

* Driver : bcm43xx
* Notebook HP NX6110 model PT601AA#AKD
* Notebook HP Pavilion ZV6170us (part of zv6000 series)
* Notebook Compaq Presario V2405CA Not sure what chipset it is but doesn't work with built in Broadcom B/G
* Notebook acer TravelMate 2413LMi Not sure what chipset it is but Packet injection does not work with buit in Broadcom B/G

Broadcom BCM4318 802.11b/g

* Driver : bcm43xx
* Notebook Compaq v2312us - It will capture packets but does not inject.
* Notebook HP Pavilion dv5215us - Injection works! http://forums.remote-exploit.org


* Notebook Acer 5000 - It will capture packets but does not inject.

IBM AR5212 802.11abg NIC (rev 01)

* Driver : Atheros


WN360G

* Driver : prism54/p54

aqui estan los pasos a seguir

UNA LIVE-CD es un sistema operativo como windows, puedes ver tu disco duro, usar el cd, meter una usb, conectarte a internet.

lo podras descargar de este link son 680mb y sin descomprimir lo quemas en un cd con nero en la opcion de iso, una vez quemado el cd se inserta en el lector y se reinicia la maquina al iniciar preciona la opcion de entrar al setup y elegir la opcion 1st boot cd, salir del setup y entra al cd, una vez dentro pones en login:root y en password:toor luego startx y entraras a un escritorio parecido al de windows.

http://download.wifislax.com:8080/wifislax-3.1.iso


Esto sirve para cualquier live-cd ya sea wifislax-wifiway-backtrack, estos dos ultimos soportan mas tarjetas,


Para saber que chipset lleva tu tarjeta wireless.
EN WINDOWS INICIO---PANEL DE CONTROL---SISTEMA---HARDWARE---ADMINISTRADOR DE DISPOSITIVOS----EN DONDE DICE ADAPTADORES DE RED--FIJATE CUAL ES TU TARJETA PARA QUE LUEGO PUEDAS ACTIVARLA EN WIFISLAX--es la que esta abajo del adptador fast ethernet, dice wireless, tambien hay comandos para saber esto pero asi es mas confiable. ejemplo de las mas reconocidas: atheros,ralink,realtek,broadcom,intelpro.

Lo primero que hay que hacer es que el programa detecte la tarjeta inalambrica,
abre una shell, es el icono de una pantallita negra.
escribe:


iwconfig


Con esto nos apareceran todas las interfaces inalambricas (las que no son inalambricas diran "no wireless extension"). Verificamos cual es la que corresponde a nuestra tarjeta inalambrica y copiamos el nombre de la interfaz (Para este ejemplo supondremos que la interfaz es una broadcom 43XX identificada como eth1 otras las reconoce como wlan0, rausb0, ath0)

si aparece,no wireless extension hay que habilitar la tarjeta desde el menu kde que es como el start o inicio de windows
primero en wifislax--asistensia chipset----y alli elijes el chipset de tu tarjeta ( SI DA LA OPCION ELIGE LA DE MODO MONITOR O INYECCION) SE ABRE UNA SHELL(VENTANA) DONDE DICE QUE SE A CARGADO el la tarjeta inalambrica, y desde esa ventana haces el primer paso de las dos formas siguientes y los demas en una shell normal.

*hay veces que no se puede activar la tarjeta de esta forma y cada tarjeta wireless a veces se activan diferente, por medio de comandos, lo mismo para ponerla en modo monitor, que es lo que permite el scan de redes.


****si con nada puedes usar la tarjeta de tu laptop entonces usa un adaptador usb wireless (recomiendo un encore enuwi-g2 de los grises con chipset rtl8187L, lo bueno que tienen es que son baratos menos de 300 pesos, lo malo es que se calientan mucho al navegar en internet, pero son muy buenos para esto de sacar las passwords, le puedes añadir hasta 5 metros de cable usb, y meterlo por detras de una lata de leche nido de las mas grandes para darle mas potencia. Hay muchos mejores con antena externa y desmontable y con mayor alcance pero mucho mas caros.*****



((((((((((((((((((((((La forma mas facil pero que a vecez no funciona.)))))))))))))))

abre una shell, es el icono de una pantallita negra.

escribe:
airoscript.sh en wifiway se cambia el .sh por .es

opciones a elejir:

1-scan, ya que se abra espera a que aparescan redes y luego haz click en cualquier parte de esa ventana que dice airodump y manten oprimido contrlol y preciona c para cerrar esa ventana.

2-select

3-attack o (asociacion), te pregunta si quieres elegir cliente, elige no opcion (2)
luego elige opcion (1) tipo ataque automatico.
se abren 4 ventanas y en la que dice asociacion te debe aparecer una carita feliz roja como esta =)
en la ventana que dice airodump, cuando los #data llegue a 150,000 puedes empezar a tratar de encontrar la clave.

4-crack, (((si no te aparece key found))) cierra esa ventana y espera a que suban los #data aun mas y vuelve a elegir la opcion (4) hasta que aparesca key found¡¡, para elegir la opcion (4) de nuevo busca la pestaña donde esta el menu ya que esta ventana queda detras de todas las demas.


---nota-- la opcion 7 que es la desauth, desconecta inmediatemente al cliente (o station) que uno quiera o a todos.





(((((((((((((((((((La otra forma de hacerlo es por comandos.))))))))))))))))))))

Abre una shell y escribe:
(dentro de la ventana o (shell) si presionas la flecha del teclado hacia arriba apareceran los comandos que hayas escrito antes en esa ventana, cada vaz que la oprimas aparecera el anterior y asi sucesivamente el anterior)


Código o (comando):
iwconfig eth1 rate 1M
en este paso si sabes en que canal esta la red de la victima ponlo de una vez asi.
iwconfig eth1 rate 1M channel 6

Al bajar el rate (o velocidad) se hace mas sensible la tarjeta.


Código:
ifconfig eth1 hw ether 00:11:22:33:44:55 o macchanger -m 00:11:22:33:44:55 eth1
esto hara que la mac de tu tarjeta cambie (ya sea para disfrazar tu mac real o que sea mas facil recordarla y escribirla)
si este paso no funcion a no importa ya que te da la mac de tu tarjeta, escribela que luego la nesecitaras si funciona sera 1122334455.


Código:
airmon-ng start eth1
esto es para poner en modo monitor tu tarjeta.


los tres comandos anteriores realizan la accion de colocar la tarjeta inalambrica en la tasa de transferencia a 1Mbps, le cambia la direccion mac original a 00:11:22:33:44:55 y la pone en modo monitor para captura de paquetes.



4. Iniciando la captura.

Una vez que tenemos ya hechos los pasos anteriores estamos listos para comenzar con la captura de los paquetes .

Primero que nada recomiendo ampliamente abrir otras tres TERMINALes , para poder hacer simultaneamente captura, autenticacion y reinyeccion de paquetes asi como crackeo de clave.

El la primer TERMINAL que ya teniamos abierta colocamos el siguiente codigo:


Código:
airodump-ng -w crackinfinitum eth1


Esto lanzara el airodump-ng y al no haberle asignado un canal especifico hara scan en todos los canales,y se comienza con la captura de paquetes en el archivo crackinfinitum-01. que es el que pongamos nosotros mismos.
una vez abierto deten la operacion manteniendo control y enseguida presionar c sobre la ventana esto es solo para que se detenga y asi poder cortar y pegar como si fuera una pagina, fijate en el canal que esta esa red y su mac, ahora escribe el mismo comando pero con la mac de la victima y el canal, y asi enfocar todo a esa red en particular.

airodump-ng -bssid AA:BB:CC:DD:EE:FF -w crackinfinitum eth1 -c 6

-bssid o tambien (a)=mac de la victima
-w=cualquier palabra sirve minimo cuatro letras.
-essid o tambien (e)=nombre de la red.
este comando tambien te da la oportunida de saber si hay alguien conectado a alguna red red, es donde dice station, si hay alguien conectado creo que se puede saltar el ataque 1 (a1) y brincarte directamente al 3 (a3) que es el de inyeccion.



5. Iniciando la autenticacion falsa y la reinyeccion.

Normalmente los 2Wire de infinitum no tienen mucho trafico ni clientes conectados dado que la mayor parte de las personas en mexico tiene preferencia por las computadoras de escritorio para sentarse a chatear por largos periodos y comunmente estan conectados directamente al router o via cableada, asi que sera dificil que alguien con una portatil e interfaz inalambrica este transmitiendo datos. Para cuando sucede esto tenemos que autenticarnos falsamente para generar paquetes ARP y poder generar asi trafico. Por lo tanto tecleamos en la segunda ventana de TERMINAL lo siguiente:


Código:a1 (falsa asociacion)
aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1


Identifiquemos que -e es el essid, -a es el bssid y -h es el cliente a autenticarse falsamente, es decir, nuestra propia tarjeta inalambrica en este ejemplo cada 6 segundos.

Una vez que nos aparece que se ha logrado la autenticacion, esto lo sabes porque se pone asociasion succesfull y una carita feliz en rojo, =) estamos listos para reinyectar paquetes.

*Si no aparece que la asociacion se ha logrado, puden ser por:
1-que estamos lejos de la red, y que no estas a -50 o -60 decibeles de distancia, en caso de que aun estando a esa distancia no quiera autenticar falsamente entonces tendremos que acercarnos aun mas. estando a metros del router podria tambien no asociarse poque se satura la señal.
2-otras posibles causa de que no se asocie es que el router o ap (acces point) de la red de la victima es que los router mas nuevos estan protegidos contra el ataque 1 (que es el de asociacion).
3-otra cosa es que si no hay cliente conectados en ese momento tal vez tarde mucho en asociarse o que te llegue un paquete arp.

*posibles soluciones:

----Si no se asocia prueba brincate el paso de cambiar la mac, por si acaso el router de tu victima solo reconoce mac reales
----Tambien cambia en el comando aireplay el numero de 6 a 30 o cero, que significa cada cuantos segundo se trata de asociarse.
----acercate a la red.

------------------------si esta descargando algo del ares o algo asi, eso generara trafico y aumentaran los #data muy rapido sin tener que asociarte ni inyectar.---------------------------------------------------------------------------------------

(((((((((si aun no asocia intentalo varias vecez o trata a otra hora del dia)))))))))))))))))

otra forma es ver en airodump donde dice station si hay alguien conectado a esa red copia esa mac y cambia tu mac por esa de ese station, con el comando macchanger, y luego usar el comando deauth que es el 5 es igual que cambiar el 5 por el nueve para un test de inyeccion, y al usar el comando: aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1 cambiar en donde dice -h poner esa mac de la victima (osea la tuya pero cambiada por la del station).

tambien puedes hacer un test de inyeccion escribiendo este comando solo cambia (-1 6) por el 9
aireplay-ng -9 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1
(te dira que tanto % tiene de oportunidad de asociarse.)

aqui esta un comando para routers mas dificiles (que no se dejan)

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0


Posteriormente ya autenticados falsamente, procedemos a la inyeccion de paquetes colocando en la Tercer Ventana TERMINAL lo siguiente:

Código:a3 (inyeccion)
aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

Sobra decir que -b es el mac del infinitum, -h es la mac de nuestra tarjeta y eth1 es el identificador de nuestra tarjeta.

si esta descargando algo del ares o algo asi, eso generara trafico y aumentaran los #data muy rapido sin tener que asociarte ni inyectar.

Este ultimo codigo debera generar una transferencia de paquetes ARP reinyectados los cuales a su vez haran que en la primer ventana de TERMINAL los # DATA crezcan rapidamente a una tasa de 200 a 300 paquetes por segundo...
Al tener al rededor de 250000 paquetes en #DATA podremos realizar el siguiente paso.

para que empiecen a subir los #data debemos de esperar a que llegue un paquete arp esto puede tardar un poco.


6. Cracking de llave WEP (crack)

Ya que tenemos 250000 paquetes, es decir lo que marca el #DATA en la primer ventana del TERMINAL donde se corre el airodump-ng, podremos crackear y obtener la llave WEP por medio de un ataque de fuerza bruta. Sin embargo debemos recordar el archivo en el que se guardo nuestra captura de paquetes, el cual si recordaremos para este ejemplo se llama: crackinfinitum para posteriormente teclear lo siguiente:

Código:
aircrack-ng crackinfinitum-01.cap

al hacer esto te pedira que red es la que quieres, eliges y si no te dice KEY FOUND [xx:xx:xx:xx:xx:] debes detener esa ventana (control detenido+c) y esperar a que suban los #datas y intentar de nuevo.

Esto nos dara como resultado KEY FOUND [xx:xx:xx:xx:xx:]
Donde las x representan numeros que corresponden a los digitos hexadecimales que componen la clave. Al llegar a esto, habremos obtenido la clave y solo tenemos que introducir la clave toda junta y sin los dos puntos cuando se pida al momento de la conexion en windows.


Los sistemas que tienen cifrado WEP son vulnerables ya practicamente en todos lados. No se requieren mas de 20 minutos para poder obtener la clave y esta clave lamentablemente esta en todos los 2Wire que prodigy Infinitum provee a sus clientes, por lo cual es recomendable para los dueños que no utilizan la interfaz inalambrica de este tipo de aparatos que desactiven dicha interfaz ingresando a la pagina de configuracion del router, de esta manera no tendran accesos no autorizados a su red.


resumen de comandos:

iwconfig eth1 rate 1M

macchanger -m 00:11:22:33:44:55 eth1

airmon-ng start eth1

airodump-ng -bssid AA:BB:CC:DD:EE:FF -w crackinfinitum eth1 -c 6

aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

aircrack-ng crackinfinitum-01.cap


Esto es para las redes del tipo wep las wpa se sacan de una forma muy diferente, por medio de diccionarios y handshake, que esatan limitadas a que debe haber alguien conectado y hacer un deauthentificacion y la clave debe estar incluida en tu diccionario,pero con el mismo live-cd se pueden sacar.
------La forma para saber si entraron o que entraste a una red ajena es fijandose en el led(lucecita verde o amarilla) que dice link, esta parpadeando muchas vecez, esto quiere decir que esta transmitiendo.
------otra es entrando a la configuracion del router alli se ven los equipos que esten conectados por eso es bueno cambiar el nombre al equipo por numeros en vez de nombres de personas y eliminar o evitar las carpetas compartidas, lo que tengas o tengan alli se podra ver de los dos lados.


para preguntas o explicaiones: (((((((((((((((((((((((alfadarth@hotmail.com))))))))))))))))))))))))))))



aca le dejo unas recomendaciones



se puede aumentar la señal que recivas si tu adaptador es usb poniendole hasta 5mts de extenciones de cable usb despues meter el usb por detras de un bote de leche nido de 1.800kg. de forma que quede asomandose el adaptador en el fondo del bote despues se le puede poner la tapa y al final se sujeta a un mastil despues solo lo apuntas y listo. nota: si tu tarjeta es de las grandes sin antena desmontable la tienes que introducir al bote y hacer un hollo detras para que salga el cable usb.

si tu tarjeta tiene opcion de conector de antena se consigue un cable rg-58 o lmr400 que es mejor (estos son cables de 50ohms) se le pone un connector compatible con tu terjeta y del otro extremo se debe pelar el cable de manera de que la malla quede soldada de fuera del bote y dejar que se asomes del bote solo la parte interna del cable unos 5 cms. esta punta debera ser raspada previamente todo esto va del lado del bote a unos 10cms del fondo del bote, solo podras poner hasta 5mtrs de cable ya que el rg-58 tiene 1dbi de perdida de señal por metro y el lmr-400 medio dbi. por metro y no poner conectores entre el cable y el bote para reducir perdidas de señal.