Author Topic: help please!  (Read 4469 times)

0 Members and 1 Guest are viewing this topic.

Offline alexito

  • Novato reciente!
  • *
  • Posts: 2
    • View Profile
help please!
« on: 13 de January de 2008, 12:55:05 PM »
hola a todos. seré breve, yo se k mucho se ha hablado de este tema.
pero consideren k soy nuevo novato en este asunto.

la cuestion es k en mi trabajo hay conexion inalambrica, pero obvio esta protegida, mi portaltil permite la red inalambrica. pero aki el asunto como hago hack.
thanks a lot ;)

Offline alexito

  • Novato reciente!
  • *
  • Posts: 2
    • View Profile
Re: help please!
« Reply #1 on: 14 de January de 2008, 07:09:44 PM »
ok creo k este topic es delicado.
de modo k si alguien me puede ayudar
podria escribirme al alexvega69@hotmail.com

Offline Villlodre

  • *Novato Avanzado*
  • **
  • Posts: 12
  • Pensar puede ser difícil...
    • View Profile
Re: help please!
« Reply #2 on: 15 de March de 2008, 04:21:35 AM »
hola a todos. seré breve, yo se k mucho se ha hablado de este tema.
pero consideren k soy nuevo novato en este asunto.

la cuestion es k en mi trabajo hay conexion inalambrica, pero obvio esta protegida, mi portaltil permite la red inalambrica. pero aki el asunto como hago hack.
thanks a lot ;)

deberás hacer lo siguiente
http://www.adslnet.es/index.php/2006/07/17/hackear-wep-descifrar-wep-de-redes-inalmbricas-wireless/

Network Sniffing y los hackers del todo a 100


Todos los días cuando encendemos nuestro ordenador es probable que si hacemos click en ver las redes inalámbricas disponibles nos encontraremos con la grata sorpresa de que no estamos sólos en el universo wireless, sino que muchas son las redes que pululan a nuestro alrededor.


Los hay que con un poco de conocimiento y si son de la vieja escuela piensan que si no va por cable eso es complicado de interceptar, pero nada más lejos de la realidad. Realizar sniff (husmear, oler, esnifar, lo que pasa a nuestro alrdedor), no es más que oler lo que pasa cerca nuestro y por ende analizarlo.



Para las redes wireless que no tienen habilitada ninguna seguridad, el tema es muy sencillo, basta con intentar asociarse al punto de acceso, para probablemente de forma automática y dinámica obtener una IP de la red local, y poder utilizar el caudal de internet de ese usuario para nuestros propios fines.


El tema es que cuando la red está protegida por WEP o incluso filtrado por MAC la cosa se hace más complicada.



Pues aviso a navegantes, mentira también. Si yo os dijese que hackear o acceder a un router Wireless o Punto de Acceso wireless con protección WEP y filtrado MAC puede ser cosa de no más de 5 minutos, es probable que a alguno le tiemblen las canillas, y esté deseando llegar a casa para cambiar el sistema de encriptación de su red.


Sólo puedo decir una cosa, HACERLO .

Lo primero que hacemos es con una tarjeta wireless PCI o PCMCIA, y una antena a ser posible externa y con una ganacia de 5 o 6 dbi, para no tener problemas de cobertura de señal, con cualquier de los programas que hay pululando por la red, como la suite Aircrack-ng, o Kismet, se hace una detección de lo que existe a nuestro alrededor.


Con esta información determinamos nuestra víctima.
Posteriormente empezamos a snifar tráfico de dicho punto de acceso hasta obtener una muestra de paquetes lo suficientemente grande como para que un programa como por ejemplo aircrack, se encargue de evaluar en cuestion de décimas de segundo la clave WEP con la que se está encriptando la información.

Ojo!!!! incluso no existiendo clientes de esa propia red que estén generando tráfico, gracias a las técnicas de Packet Injection, se puede simular tráfico forzando al punto de acceso a responder y generando así el tráfico que hace falta para obtener la clave WEP.


En resumidas cuentas el WEP no es seguro.



MAC Spoofing

Con programas como macchanger para linux, es cuestión de 1 segundo cambiarse la MAC y ponerse otra. Con los programas de sniff que identificabamos anteriormente se puede determinar las direcciones MAC de los puntos de Acceso así como las direcciones MAC de los clientes de la red que se encuentran asociado a dichos puntos de acceso. Esas direcciones MAC están permitidas en el AP para que puedan navegar. Tan sólo es necesario cambiarnos la dirección MAC para ganar acceso y saltarse la protección.


Los sistemas de cifrado cada vez más avanzados y algo más seguros, no van implementados en todos los hardwares porque en muchos casos depende del firmware de los dispositivos, pero lo que sí que es cierto es que WPA lo soportan casi todos.


Con WPA el sistema de acceso se torna un poco más complejo, no sólo pudiendo utilizar una frase considerablemente larga como clave, sino que además se fuerza una reconfirmación de la clave durante el tiempo de conexión para garantizar así la autenticidad del cliente, evitando asi que un cliente sin autenicar pueda estar en nuestra red como intruso.


Probablemente tampoco es un método definitivo pero el WPA para ser crackeado normalmente se apoya en la fuerza bruta para intentar determinar la password a partir de diccionarios y demás, lo que nos permite utilizar una frase de cifrado que no sea una palabra del diccionario que evite así ser encontrada con cierta facilidad.



¿Cómo contrarrestar los ataques?


Bueno realmente la unica forma de contrarrestar el ataque es que nuestra red esté lo suficientemente segura como para que el atacante desista y se plantee otra alternativa más sencilla.

Pero lo que sí es cierto es que yo he montado un HoneyPot, con sorpresa supongo para algunos, que me ha permitido conocer un poco más en detalle, las pretensiones de los atacantes.


Un HoneyPot, o tarro de miel, en inglés, no es más que un caramelo, puesto a disposición de todo el mundo para que la tentación sea tal que siempre haya alguien que se lo quiera comer.


Pero en qué consiste a nivel técnico. Bien yo lo que he hecho para que os hagais una idea es que con esa misma tarjeta wireless que he usado para scanear redes, esta vez la he colocado en modo Punto de Acceso. Y con ayuda del forwarding, y el masquerading de linux, he creado un router que reenvia el tráfico a otro interfaz de la red, que a su vez tiene conexión a internet.


He montado un servidor DHCP y el efecto es el siguiente.



El usuario se conecta a la red desprotegida sin clave WEP, el servidor DHCP le envía una dirección IP y el intruso ve que puede navegar por internet. Aparentemente cree que se encuentra dentro de un router Wireless, como cualquier otro. Pero nada más lejos de la realidad, el sistema es un PC linux, donde entre el interfaz wireless, y el interfaz ethernet que ofrece conexion a internet, hay un firewall, y un ethereal, interceptando toda la conexión a internet.


Es decir que si el intruso tose, lo sabemos y si va al baño también lo sabemos. Estás prácticas de dudosa legalidad, tanto por parte los atacantes como por parte de los defensores están a la orden del día,y de lo que se trata es de ser lo menos vulnerable posible y sobre todo hacer que los demás no tengan ganas de volverse a conectar a redes que no sean la suya, aunque no tengan cifrado, con el único objetivo de chupar ancho de banda de otro.


Como decimos no he querido entrar en más detalles técnicos, porque no creo que sea el sitio indicado para fomentar prácticas no muy legales, pero si en algún momento alguien quiere información adicional que utilice los comentarios al artículo para poder ser tratado.


Un saludo.