Hemos notado la necesidad de los visitantes por pedir ayuda, recueden que en lo comentarios no se proporciona ningun email o de lo contario no se publicará, por favor usen el contacto directo.

 

Tu resolución de pantalla es de

-->

IP

Mostrando entradas con la etiqueta red inalambrica. Mostrar todas las entradas
Mostrando entradas con la etiqueta red inalambrica. Mostrar todas las entradas

Wi-Fi Defense ¿Te roban señal de Internet?

Wi-Fi Defense es una aplicación que va adquiriendo popularidad a pasos agigantados, ya que cada día son más frecuentes las redes inalámbricas. Su propósito es informar de cualquier intrusión no autorizada en nuestra red, una circunstancia muy habitual en tanto que buena parte de las Wi-Fi no cuentan con la protección adecuada (en la mayoría de los casos, por simple desconocimiento del modus operandi de los protocolos 802.11b/g).

Funcionamiento

Wi-Fi Defense es uno de esos programas que se ejecutan en segundo plano. Su presencia se delata por un icono en el system tray (al lado del reloj). Un doble click en él arrancará la ventana principal del programa; un click con el botón derecho nos mostrará enlaces directos a las funciones más habituales, entre los cuales se encuentra uno especialmente útil: Scan now, que permite realizar análisis voluntarios.



Ésta es la ventana principal de Wi-Fi Defense. Nada más iniciarse, comenzará a hacer un scan en busca de posibles intrusos. Los scans consumen una cierta cantidad de CPU que puede llegar a ralentizar PCs no muy modernos. Si esto resulta un inconveniente, recomendamos acudir al Administrador de Tareas (Control + Mayúsculas + ESC) y otorgarle a la aplicación WiFiDefense.exe una prioridad por debajo de la normal.

Si al finalizar cualquier scan todo sigue igual, es buena señal: no tenemos a nadie extraño conectado a nuestra red inalámbrica.



Por el contrario, si nos aparece una ventana como ésta, tenemos a algún individuo enganchado a nuestro Wi-Fi.

Los datos que nos proporciona el programa son los siguientes:

* Su dirección IP, en este caso 192.168.1.100.
* La MAC de su tarjeta de red, así como su marca (3COM en el ejemplo).
* El nombre del equipo ("Portátil" en este caso; soy muy original poniendo nombres :P).

Tenemos tres opciones: si sabemos que es uno de nuestros equipos, seleccionar Friend (amigo); si sospechamos que es un intruso, Foe (enemigo); si no sabemos/no contestamos, Unknown (desconocido).

¿Cómo saber si es colega o chupóptero? Bueno, nada más fácil que contrastar los datos:

* La dirección IP privada de un equipo y la MAC de su tarjeta de red se pueden consultar yéndonos a Inicio -> Ejecutar y tecleando cmd. En la pantalla negra escribiremos ipconfig /all. En el listado, la dirección IP aparecerá en la línea del mismo nombre, mientras que la MAC de la tarjeta aparece en el apartado Dirección física.

* El nombre del equipo lo podemos consultar en Panel de control -> Sistema -> Nombre del equipo (Identificación de red en Windows 2000).
* Y la marca de la tarjeta/adaptador Wi-Fi la tendríamos que saber, ¿no? (en los portátiles Centrino, es Intel).
* Todos estos datos presuponen que usamos Windows 2000, XP, 2003 o posteriores. Si usamos 95, 98 o Millenium, las instrucciones aquí. Y si tenemos otro sistema operativo, seremos lo bastante expertos como para encontrarlos sin ayuda ;-)

Estos datos se pueden falsificar si el atacante es lo suficientemente experto. De todas formas, se impone el sentido común: lo normal es que sepamos cuántos equipos tenemos conectados y en qué momento entran y salen de la red.

Friend. Si calificamos al visitante como amigo, se nos colocará en la parte central de la ventana con un icono verde , en estado Connected si se encuentra conectado o en Not connected en caso contrario. Con el botón derecho del ratón podremos editar su nombre, cambiar su calificación (a enemigo o a desconocido), borrarlo o consultar su historial de visitas.

Foe. Si por el contrario sospechamos que es un intruso, también se colocará en la parte central, pero con el icono en rojo . Asimismo, el icono del programa al lado del reloj comenzará a "latir" avisándonos de la entrada de un vampiro de Wi-Fis. El intruso quedará almacenado en la base de datos y, si se vuelve a conectar más tarde, Wi-Fi Defense nos avisará con esta ventana:



Inmediatamente deberemos activar/cambiar nuestra clave WPA (recomendable usarla en vez de WEP), así como poner en funcionamiento los filtros MAC en caso de que no estuvieran habilitados. Para ello nos podemos dirigir a las guías del router correspondiente que tenemos disponibles en ADSLAyuda.com.

Unknown. Finalmente, si no calificamos de ninguna manera especial al visitante, su icono permanecerá amarillo hasta que más adelante decidamos cambiarlo a amigo o enemigo.

Éste es, a grandes rasgos, el funcionamiento general de Wi-Fi Defense.

Opciones



Cualquiera de estos dos botones nos llevará al mismo menú de configuración, que tiene cuatro secciones: Notification, Network, Other y Security.



Las dos casillas que contiene nos permitirán habilitar o deshabilitar, respectivamente, el aviso visual y el aviso sonoro que saltan cuando un intruso se conecta a nuestra red. Además, podemos escoger el archivo de sonido que se reproducirá en el segundo caso.



Ésta es la configuración de la red. En primer lugar, si tenemos dos o más tarjetas/adaptadores, nos permitirá escoger aquél en el que Wi-Fi Defense realice sus análisis. Debajo hay una casilla Show warning message... Si la mantenemos marcada, el programa nos avisará cuando nos movamos de una red inalámbrica a otra. Y finalmente, en la última casilla introduciremos la IP del punto de acceso inalámbrico, en caso de que usemos uno situado entre nuestro PC y el router.



Marcando Run Wi-Fi Defense at startup haremos que la aplicación arranque junto a Windows. Con Run Wi-Fi Defense minimized in the system tray conseguiremos que se quede minimizada en el icono en vez de ocupar un aparatoso botón en la barra de tareas. A continuación tenemos una casilla para establecer el intervalo --en minutos-- entre análisis y análisis; si no somos demasiado paranoicos, con una hora debería bastarnos. Por último, tenemos una barra para configurar la sensibilidad del scan. A mayor sensibilidad (hacia la derecha), más tardará el programa en hacerlo.



En esta sección y marcando la primera casilla, dejaremos que el programa acceda a nuestro router (si lo soporta) para configurar su seguridad. Es una opción válida para los que no entienden mucho estos dispositivos y no tienen a quién consultar; aunque nosotros recomendamos acudir mejor a las guías y foros de ADSLAyuda.com a la hora de toquetear en opciones como los filtros MAC.



Por último, con este botón consultaremos informes de actividad. Se dividen en tres categorías: Network visitor report para un informe completo de todos los visitantes; Vulnerability report que nos comunica las visitas de intrusos y Visitation history para información de un visitante en particular.

Esperamos que todo esto os haya sido útil. Cualquier duda no vaciléis en plantearla en el foro de Redes Inalámbricas.

Anexo 1: Consulta de datos de red en Windows 95, 98 y Millenium.

* Para averiguar la IP privada y la MAC de la tarjeta de red, nos dirigiremos a Inicio > Ejecutar y teclearemos winipcfg. Allí, tras seleccionar nuestra tarjeta de red en el listado, encontraremos la IP en el apartado Dirección IP y la MAC en Dirección de adaptador.
* El nombre del equipo lo podemos consultar en Panel de Control > Red > Identificación.




 
Nota: Con este programa puedes saber quien de tus vecinos te esta robando internet

WirelessKeyView - Recupera la clave de red o señal de internet

WirelessKeyView recupera todas las claves de seguridad de la red inalámbrica / contraseñas (WEP / WPA) almacenados en su ordenador por el "Zero Configuration" servicio inalámbrico de Windows XP y por el "AutoConfig 'servicio WLAN de Windows Vista. Le permite fácilmente guardar todas las claves para text / html / xml, o copiar una sola tecla en el portapapeles.






Descargar WirelessKeyView


Backtrack 3, hacking wireless WEP en minutos y fácil de entender (Hackear una red inalambrica)

Hola, ¿como estas?, ¿ya estas listo para tener internet gratis? XD Para empezar debes saber los recursos que voy utilizar para la demostración en esta oportunidad:

1. Una targeta inalambrica TP-LINK 24Mbps PCI / TL-WN551G con chip atheros, la cual vas a tu tienda de computadoras o donde vendan accesorios y preguntas por una de ellas, cada ves estan mas baratas =) Pues te tengo una imágen para que te guies mejor de que targeta estoy hablando y para que no te pierdas ok... (Fig. 1)


Fig. 1: Targeta TP-LINK 24Mbps PCI / TL-WN551G









2. Tener el Programa Backtrack 3 -pues debes saber que mas q un simple programa es una sistema operativo modificado bajo los dominios de LINUX, ese es otro cantar jeje... ahora sigamos con los nuestro- pues este lo puedes descargar desde es link por ejemplo: http://www.remote-exploit.org/backtrack_download.html (OJO, descarga el que dice, Description: CD Image Name: bt3-final.iso y lo quemas en un CD, para mayor seguridad mira la imagen XD, Fig. 2) , aunq tambien pues descargar el Description: USB Version (Extended) eso es cuestion de gustos XD! o en todo caso puesdes poner en el buscador de google "descargar Backtrack 3" (sin las comillas) y te sale otros link de descargas :)



Fig. 2: Description: CD Image Name: bt3-final.iso





Listo!! hasta ahi son los recursos principales, oviamente adicionalmente se requiere una computadora y Internet px ;)

PASOS PARA EMPEZAR CON EL WEP HACKING...

1. Ingresa en CD del Backtrack 3 en tu lectora a tu PC y/o Laptop y reinicia tu pc y esperas que carge todo por defecto y al finalizar vas a ver esa imagen en tu pc, Fig. 3

Fig. 3: Es el simbolo que veras cuando carga el famoso Backtrack 3.





2. Una ves que ya llegaste hasta ahi, desde aqui empieza lo divertido XD! Ahora quiero q mires la imagen siguiente, Fig. 4 y le das clic al cuadradito negrito y se habre algo cierto?? pues eso es una consola o terminal, ahi es donde ingresaremos todo nuestro código.

Fig. 4: Detallando de donde se abre la consola de linux, desde el cuadrado negro, solo dale clic.

3. Una ves abierto la consola, por seguridad, cabiamos la MAC de nuestra targeta de red escribiendo el siguiente comando (y luego de das ENTER oviamente XD!):
macchanger - m 00:11:22:33:44:55 wifi0

4. Luego de ello, si vamos directo al grano, es decir ponemos nuestra targeta en modo monitor, es decir para ver que redes pasan por casualidad por nuestra PC, con el siguiente comando:
airmon-ng start wifi0 Y acontinuacion escribes los siguiente: airodump-ng ath1 y obtendras una pantalla similar a esta imagen, fig. 5

Fig. 5: Es lo que observas luego de haber ingresado consecutivamente los siguientes comandos:
airmon-ng start wifi0
airodump-ng ath1

5. Ahora elegimos a la victima, jeje upps! XD, digo a la red que quieres sacar la clave px, pero ten en cuenta que en la columna de nombre ENC y CIPHER tiene que decir WEB, porq si dice otra cosa, por ejemplo, WPA2 y TKIP pues no funcionara, esa es otra forma de seguridad que luego haré otro tutorial para ello OK. mira la imagen de gia, fig. 6

Fig. 6: En mi caso estoy eligiendo la red que ves marcada con linea punteada.
Obs: Anda mirando los nombres de cada columna ya que dichos nombres lo vas usar mas adelate :)


6. Luego que has elegido tu red, vas a escribir lo siguiente en la consola:
airodump-ng -c [channel] --bssid [AP MAC] -w [filename] ath1 Obiamente sin corchetes, para mi caso seria como la imagen siguiente, fig. 7

Fig. 7: Muestro la red que he elegido, para mi caso, mostrando el comando con sus respectivos parametros, espero que con esta imagen salgas de alguna duda XD!


7. Luego que das enter al comando anterior(como gia fig. 7) te sale la siguiente imagen, ver fig. 8

Fig. 8: Mostrando imágen luego de haber ingresado el comando: airodump-ng -c [channel] --bssid [AP MAC] -w [filename] ath1 oviamente con mis datos de mi red.

8. Hasta ahi ya tamos cerca de nuestra clave, ya casi la podemos rozarla jeje.. ya falta poco, bueno seguimos. Ahora esa consola dejala ahi y procedes abrir otra, ya saves de donde sacarla ¿cierto? o ¿no? :o En seguida ingresa el siguiente comando, oviamente en la nueva consola o terminal:
aireplay-ng --fakeauth 0 -e [AP SSID] -a [AP MAC] ath1
donde:
[AP SSID] es el nombre de la red: Por ejemplo MIWLAN o lo que salga en la red que eligiste, ahi en la primera consola, para mi caso dice: axel y luego le das enter y debes obtener algo como esta imagen, fig. 9

Fig. 9: En dicha imagen muestro el resultado luego de haber ingresado: aireplay-ng --fakeauth 0 -e [AP SSID] -a [AP MAC] ath1 aplicado a la red que elegí px. Y si te sale todo este mensaje a ti tambien pues FELICIDADES, ya casi la tenemos...
NOTA: Esto nos permitira provocar el flujo para obtener los paquetes necesarios...

9. Ahora si empesamos a inyectar, es decir a provocar el flujo, pone el siguiente comando:
aireplay-ng -3 -b [AP MAC] ath1 -x 250 y luego de un par de minutos aproximadamente o antes empezaras a ver como en la consola dos empiesan a obtenerse los packets, pero eso va acompañado con el cambio que tambien observaras en la consola o terminal primera, exactamente en la columna de #Data (aqui los datos empiezan a subir), para que no te pierdas, como siempre adjunto una imagen, fig. 10

Fig. 10: Muestro las dos consolas que tu tambien debes de tener, y observa la primera y segunda consola, asi como ya describí..
Te voy adelantando que en la primera consola, en la columna #Data debemos de tener como minimo 10000 para empezar a decifrar la clave... en mi caso recien voy por 3 jeje esq recien esta obteniendo los datos px XD



10. Uff! ya falta muy poco :) ahora... mmmm me olvide que sigue jajaja.. jeeje mentira, como crees que te voy a dejar en la mejor parte XD.
Una ves que obtengas en la columna #Data de la primera consola, unos 10000 (diez mil) entonces abrimos una tercera consola y en ella escribimos lo siguiente:
aircrack-ng file-01.cap (recuerda que file es el nombre que pusiste en el paso 6, bueno para mi caso, tu pon el nombre que pusiste px) y si ello es sufieciente entonces obtendras tu clave, asi como muestra la siguiente imagen, fig 11 caso que no lo logre aun, tienes que esperar que siga obteniendo mas datos pz... en micaso solo necesite de 38430 datos en la columna #Data poco verdad XD.

Fig. 11: Mostrando imágen luego de haber ingresado el comando, en la tercera consola, es decir: aircrack-ng file-01.cap Y como verás ya obtuve mi clave!!!!!! :D :D :D
Obs: Lo que vale es la parte donde esta asi:
[ASCII: 43210] osea la clave de red es 43210, que facil nu y tanto esfuerzo para que le pongas una clave tan facil jiji..


Obs. Algunas veces ponen claves dificiles y no te muestra el convertido a ascii, entonces lo que tienes que hacer es copiar lo siguiente, para mi caso: [34:33:32:31:30], y te alquinas un toke internet y abres un navegador, de preferencia Moxilla y entras a google y escribes que busque lo siguiente "convertir de hexadecimal a ascii", ya saves, sin comillas. Para simplificarte el trabajo, entra a este link: http://hwagm.elhacker.net/php/sneak.php y en el cuadro ingresas lo que te dije que copies, pero ahi lo colocas sin los dos puntos, y luego eliges Hex to ASCII, para que no te pierdas mira esta imagen, fig. 12
Fig. 12: Es la manera correcta que debes ingresar y luego que tienes ello, le das clic en Ejecutar codificación y listo !! XD





Y luego que le das clic en 'Ejecutar codificación' ya tienes tu clave traducida, en mi caso sería asi, fig. 13 y Luego reinicias tu PC, entras a tu sistema Operativo favorito y buscas la red que sacaste la clave y cuando te pida la clave, solo la ingresas y listo!.

Fig. 13: En la parte Inferior se muestra la conversion de tu clave...
Puedes ingresarla a tu red o copiarla y pegarla cuando tu red te pida la clave respectiva.




Hemos finalizado... Ufff! que trabajo q fue hacer todo este tuto jejeje... espero que valga la pena y que te haya ayudad en algo y tambien tengas internet gratuito haci como yo jeje.. A te cuento, este tuto lo estoy haciendo justamente con mi red gratis jiji..

Saludos y si tienes dudas no dudes en hacermelas... Y pronto haré otro tuto para el otro tipo de seguridad de redes, me refiero al tipo TKIP y otras.. Suerte con tu red :)

Related Posts with Thumbnails

Quejas o Sugerencias