[Tutorial] Auditoría de seguridad wireless
Moderadores: Kravenbcn, largeroliker, fidelcastro, cerealkiller, pspCaracas, m0skit0, LnD, ka69, zacky06
Re: [Tutorial] Auditoría de seguridad wireless
A ver se puede clonar la MAC, atacar aprovechando un cliente conectado. Incluso las redes con el nombre oculto.
A tener en cuenta también Wifislax y BackTrack.
Lo importante también es herramientas como wlandecrypter, airoscript, hay uno para las redes jazztel que ahora mismo no me acuerdo del nombre o incluso airoway.
Un saludo.
A tener en cuenta también Wifislax y BackTrack.
Lo importante también es herramientas como wlandecrypter, airoscript, hay uno para las redes jazztel que ahora mismo no me acuerdo del nombre o incluso airoway.
Un saludo.
- largeroliker
- Administrador
- Mensajes: 8284
- Registrado: 03 Sep 2009, 09:46
- PSN ID: larger0o
- Gamertag Xbox Live: larger0o
- Steam ID: larger0o
- Twitter: larger0o
- Ubicación: Málaga
- Contactar:
Re: [Tutorial] Auditoría de seguridad wireless
Muy útil el tuto, debido a unas "conexiones no deseadas" que tuve (y mira que tiene poco alcance...) le oculté el SSID y se lo cambié. Desde entonces no he tenido ninguna conexión no deseada más
Aunque se lo pasaré a ver qué me sale, y si tengo que tomar medidas.
Saludos
Aunque se lo pasaré a ver qué me sale, y si tengo que tomar medidas.
Saludos
Steam Deck · Xbox Series X · PS5 · Switch · PS Vita · WiiU · PS3 · new 3DS XL · Xbox 360 · PSP · PS2
Re: [Tutorial] Auditoría de seguridad wireless
Buen tuto jefe
Para una buena seguridad: no usar never ever WEP, es un protocolo fallido y obsoleto. WPA/WPA2 seguramente os dejará más que tranquilos.
Efectivamente, un ataque ARP/RARP puede hacer que un atacante desplace a un dispositivo con la misma MAC, pero para poder realizarlo primero se tiene que tener acceso a la LAN (es decir, estar conectado al router Wifi). En todo caso, si el atacante consigue acceso a la LAN, estamos más que jodidos si tiene malas intenciones y es hábil, ya que detectarle puede ser muy díficil si se oculta bien (detrás de MACs conocidas) y nos puede hacer jugarretas muy feas de man-in-the-middle (como Malcolm) con todo tipo de spoofing, siendo uno de los más interesantes el DNS spoofing (dnspoof ).
Y recordar a todos los presentes que esto sólo se debe hacer en redes Wifi en las que se tenga permiso.
Para una buena seguridad: no usar never ever WEP, es un protocolo fallido y obsoleto. WPA/WPA2 seguramente os dejará más que tranquilos.
Efectivamente, un ataque ARP/RARP puede hacer que un atacante desplace a un dispositivo con la misma MAC, pero para poder realizarlo primero se tiene que tener acceso a la LAN (es decir, estar conectado al router Wifi). En todo caso, si el atacante consigue acceso a la LAN, estamos más que jodidos si tiene malas intenciones y es hábil, ya que detectarle puede ser muy díficil si se oculta bien (detrás de MACs conocidas) y nos puede hacer jugarretas muy feas de man-in-the-middle (como Malcolm) con todo tipo de spoofing, siendo uno de los más interesantes el DNS spoofing (dnspoof ).
Y recordar a todos los presentes que esto sólo se debe hacer en redes Wifi en las que se tenga permiso.
- Kravenbcn
- Administrador
- Mensajes: 16291
- Registrado: 01 Sep 2009, 21:27
- PSN ID: Kravenbcn
- Twitter: Kravenbcn
- Ubicación: Barcelona
- Contactar:
Re: [Tutorial] Auditoría de seguridad wireless
arisma escribió:A tener en cuenta también Wifislax y BackTrack.
Sep, en un principio el tuto la iba a hacer con Wifislax 3.1 pero no detectaba mi tarjeta Atheros AR5007EG, para que la detectara había que modificar la ISO, así que como Wifiway parece ser que está más actualizado en lo que a tarjetas se refiere y detecta mi tarjeta tal cual, he pensé que mejor poner este que es más actual y no complicar a la gente diciendo modifica esto o añade lo otro.
Que por cierto los menciono en el tutorial (la de Jazztel se llama Jazztedecrypter):arisma escribió:Lo importante también es herramientas como wlandecrypter, airoscript, hay uno para las redes jazztel que ahora mismo no me acuerdo del nombre o incluso airoway.
En caso de que no diera con la clave, en el menú tiene tambien desencriptadores específicos para Redes Wlan_XX (Wlandecripter) DlinkWireless (Dlinkdecripter) Jazztel (Jazzteldecrypter) o Routers SpeddTouch (Stkeys), estos requieren menos datas y es posible den con la clave aunque Aircrack-ng no lo haya conseguido.
Destacar que precisamente Jazzteldecrypter no hace mucho me dió una clave con apenas 3400 Datas, basicamente estas herramientas específicas ya saben a lo que van en cada caso y si n han sido modificadas las pilla al vuelo.
Si, eso sobretodo, en caso contrarío sería un pirateo en toda regla y ni es legal ni le damos soporte.m0skit0 escribió:Y recordar a todos los presentes que esto sólo se debe hacer en redes Wifi en las que se tenga permiso.
PD: He ampliado algo más el tutorial añadiendo una lista de cosas que pueden mejorar nuestra seguridad y como detectar conexiones no deseadas.
- darklex150
- ViP Hordes
- Mensajes: 1974
- Registrado: 03 Sep 2009, 01:58
- Contactar:
Re: [Tutorial] Auditoría de seguridad wireless
como puedo cambiarme de WEP a WPA?
es que estoy casi seguro que un vecino o alguien de por ahí, se roba mi internet. Trate de comunicarme con el proveedor, pero me echan una sarta de chorradas que ni al caso.
gracias por su ayuda.
es que estoy casi seguro que un vecino o alguien de por ahí, se roba mi internet. Trate de comunicarme con el proveedor, pero me echan una sarta de chorradas que ni al caso.
gracias por su ayuda.
Spoiler:
- Kravenbcn
- Administrador
- Mensajes: 16291
- Registrado: 01 Sep 2009, 21:27
- PSN ID: Kravenbcn
- Twitter: Kravenbcn
- Ubicación: Barcelona
- Contactar:
Re: [Tutorial] Auditoría de seguridad wireless
Eso depende de cada router, pero por lo general la opción de encriptación debería estar en Wireless, Wifi Security, Wireless Security, Encription o algo por el estilo.
Que router tienes?
Si quieres averiguar si realmente te estan robando wifi, al final del tutorial hay un modo de averiguarlo (siempre y cuando no lo hayan ocultado).
PD: Si pones la clave WPA ponla un poco sofisticada: pon mayúsculas, minúsculas, signos y números de ese modo será más segura.
Que router tienes?
Si quieres averiguar si realmente te estan robando wifi, al final del tutorial hay un modo de averiguarlo (siempre y cuando no lo hayan ocultado).
PD: Si pones la clave WPA ponla un poco sofisticada: pon mayúsculas, minúsculas, signos y números de ese modo será más segura.
- darklex150
- ViP Hordes
- Mensajes: 1974
- Registrado: 03 Sep 2009, 01:58
- Contactar:
Re: [Tutorial] Auditoría de seguridad wireless
Kravenbcn escribió:Eso depende de cada router, pero por lo general la opción de encriptación debería estar en Wireless, Wifi Security, Wireless Security, Encription o algo por el estilo.
Que router tienes?
Si quieres averiguar si realmente te estan robando wifi, al final del tutorial hay un modo de averiguarlo (siempre y cuando no lo hayan ocultado).
PD: Si pones la clave WPA ponla un poco sofisticada: pon mayúsculas, minúsculas, signos y números de ese modo será más segura.
ok, muchas gracias por la ayuda, hare lo que me dices y luego les comento
excelente tuto por cierto!!
Spoiler:
Re: [Tutorial] Auditoría de seguridad wireless
m0skit0 escribió:Buen tuto jefe
Para una buena seguridad: no usar never ever WEP, es un protocolo fallido y obsoleto. WPA/WPA2 seguramente os dejará más que tranquilos.
Efectivamente, un ataque ARP/RARP puede hacer que un atacante desplace a un dispositivo con la misma MAC, pero para poder realizarlo primero se tiene que tener acceso a la LAN (es decir, estar conectado al router Wifi). En todo caso, si el atacante consigue acceso a la LAN, estamos más que jodidos si tiene malas intenciones y es hábil, ya que detectarle puede ser muy díficil si se oculta bien (detrás de MACs conocidas) y nos puede hacer jugarretas muy feas de man-in-the-middle (como Malcolm) con todo tipo de spoofing, siendo uno de los más interesantes el DNS spoofing (dnspoof ).
Y recordar a todos los presentes que esto sólo se debe hacer en redes Wifi en las que se tenga permiso.
No lo ubiera dicho mejor, el filtrado mac, a diferencia de como la mayoria de personas piensan (creo yo) no es muy seguro, existen mejores.
Un amigo y yo probamos con su laptop, ''hackear'' su red wifi, y nos tomo 30 minutos encontrar la mac inscrita en el router,''disfrasar'' el mac de la laptop, desifrar su seguridad WEP y conectarnos (todo fue con su laptop y su red wifi)
- hiddenotebook
- Experto
- Mensajes: 634
- Registrado: 28 Dic 2009, 14:56
- Ubicación: En un lugar de la mancha...
Re: [Tutorial] Auditoría de seguridad wireless
Muy buen tuto si señor pero conseguir una clave wpa es fácil... vale, un poco mas difícil pero solo necesitas un diccionario, un ataque de deautentificación y un handshake y en cuestión de minutos "key found"
Lo primero de todo, definimos Handshake. Cada vez que un cliente se conecta a una red con cifrado WPA, envía un paquete-saludo, o Handshake al AP(punto de acceso) al que se va a conectar. Este paquete-saludo contiene la contraseña encriptada. Para capturarlo, tratariamos de desconectar al cliente y estar al acecho para capturar ese Handshake. Mas tarde, intentaríamos crackear ese Handshake para obtener la contraseña.
Paso a continuación a describir cada comando:
airodump-ng --write chipichape --channel 6 eth1------>Este comando pondría el airodump-ng a la escucha en el canal 6 y escribiría en un archivo llamado chipichape-01.cap los resultados de los paquetes obtenidos.
aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1----->Este comando enviaría 20 paquetes de deauntenticación. Si tras hacer esto no hemos conseguido deautenticar al cliente, ponemos más en vez de -0 20 pues -0 30
el -0 seria el tipo de ataque que es de deauntenticación
aircrack-ng -w /ruta/al/diccionario chipichape-01.cap (este comando crackearía, o al menos lo intentaría con ayuda de un diccionario, el archivo chop-01.cap con la clave encriptada WPA y con la ayuda de un diccionario. No os hagáis ilusiones, porque no es tan fácil crackear las redes WPA sin un buen diccionario que es el que contiene las keys son simples documentos de texto estilo diccionario pero solo con las palabras sin definiciones.
Así que conclusión mejor usa el cable y en su defecto apaga el router siempre que puedas y cambia tu key a menudo.
Lo primero de todo, definimos Handshake. Cada vez que un cliente se conecta a una red con cifrado WPA, envía un paquete-saludo, o Handshake al AP(punto de acceso) al que se va a conectar. Este paquete-saludo contiene la contraseña encriptada. Para capturarlo, tratariamos de desconectar al cliente y estar al acecho para capturar ese Handshake. Mas tarde, intentaríamos crackear ese Handshake para obtener la contraseña.
Paso a continuación a describir cada comando:
airodump-ng --write chipichape --channel 6 eth1------>Este comando pondría el airodump-ng a la escucha en el canal 6 y escribiría en un archivo llamado chipichape-01.cap los resultados de los paquetes obtenidos.
aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1----->Este comando enviaría 20 paquetes de deauntenticación. Si tras hacer esto no hemos conseguido deautenticar al cliente, ponemos más en vez de -0 20 pues -0 30
el -0 seria el tipo de ataque que es de deauntenticación
aircrack-ng -w /ruta/al/diccionario chipichape-01.cap (este comando crackearía, o al menos lo intentaría con ayuda de un diccionario, el archivo chop-01.cap con la clave encriptada WPA y con la ayuda de un diccionario. No os hagáis ilusiones, porque no es tan fácil crackear las redes WPA sin un buen diccionario que es el que contiene las keys son simples documentos de texto estilo diccionario pero solo con las palabras sin definiciones.
Así que conclusión mejor usa el cable y en su defecto apaga el router siempre que puedas y cambia tu key a menudo.
Re: [Tutorial] Auditoría de seguridad wireless
Bueno, al basarse el ataque WPA en un diccionario/fuerza bruta, con una buena contraseña el atacante se dará con un canto en los dientes por mucho que tenga el handshake. Poned una contraseña de 128 caracteres incluídos caracteres que no están en el teclado y a ver quien adivina la contraseña