Archive for the ‘Wifi’ Category

Las claves de los routers wifi de Movistar y Jazztel al descubierto

junio 7, 2013

Ahora ya hacia tiempo que no escribia ninguna entrada relacionada con las wifi, en este post no vamos a descubrir nada nuevo ya que podemos encontrar millones de escritos en la red que hablan de este tema.

Pero vamos hacer algo de hincapie en la seguridad para que la gente que tenga uno de estos routers cambie la onfiguración para que al menos se lo pongan algo más dificil a los roba wifis.

Como muchos ya sabran, estos router vienen configurados por defecto con el nombre (ESSID) característico de WLAN_XXXX (Movistar) y/o JAZZTEL_XXXX (Jazztel), esto es  precisamente la característica  que permite averiguar la clave WPA.

El método, descubierto consiste en utilizar los 4 dígitos del nombre de la red inalámbrica que junto con los datos de la BSSID (dirección MAC de la interfaz inalámbrica del router) y un proceso de cifrado (MD5) se genera la clave que llevan configurada por defecto los router. Con estos datos, el script facilita el cálculo automático de la clave WPA que tienen esos routers configurados.

Como podemos evitarlo, o al menos intentarlo, pues bien realizando las siguientes tareas básicas:

  • Lo primero que debemos de hacer es cambiar la contraseña de la red inalámbrica. Establece una clave con una longitud de al menos 20 caracteres, y mejor si la contraseña contiene como mínimo 2 caracteres especiales, 3 valores numéricos y 3 mayúsculas.
  • Luego cambiar el nombre de la red inalámbrica (ESSID), éste no debe de contener información personal, la longitud puede ser corta no importa en estos casos.
  • Cambiar el nivel de Seguridad de tu Wifi de WPA a WPA2+AES.
  • Activa el filtro por direcciones MAC.
  • Y por último oculta tu red.

(more…)

Anuncios

WLANInject: Una herramienta para inyección de tráfico en una red wifi sin clientes

diciembre 22, 2009

En redes wifi hay dos tipos de ataques:

  • Ataques pasivos. Mediante este tipo de ataques nos limitamos a capturar tráfico de la red víctima.
  • Ataques activos. Utilizamos técnicas de inyección de tráfico para generar el tráfico que necesitamos.

El problema mas común que nos encontramos en el ataque a una red WiFi con clave WEP es que no haya clientes en ella, con lo que al no haber tráfico podemos tardar muchos días en capturar el tráfico necesario para descubrir la clave WEP.

WLANInject es una impresionante utilidad para Linux que genera un paquete ARP en una red sin clientes a partir de la suposición de su rango de IP. Una vez generado el paquete, podemos usarlo para inyectar tráfico con aireplay.

El único inconveniente es que tenemos que tener:

  • Dos tarjetas de red: Una en modo managed para inyectar tráfico y otra en modo monitor para capturar tráfico.
  • O bien dos máquinas, una que capture tráfico y otra que lo inyecte.
  • O si tenemos un chipset atheros, podemos clonar la interface y crear una para inyectar y otra para capturar.

(more…)

Descubrir al ladron de nuestra red wifi (Capitulo II)

septiembre 9, 2009

Como comentamos en el post anterior el que nos roben la señal wifi hoy por hoy no es muy difícil.

De hecho no hace falta tener grandes conocimientos informáticos.

Así que otra manera sencilla de tener protegida nuestra conexión o de saber quien nos esta robando la señal es utilizar un programa llamado myWIFIzone Internet Access Blocker.

mywifizone1

(more…)

Descubrir al ladron de nuestra red wifi (Capitulo I)

marzo 18, 2009

Colarse en una de estas redes resulta bastante fácil y si no utilizas la protección adecuada, puedes estar dando acceso gratuito a Internet a más de uno.

Muchas veces nos encontramos que a pesar de la velocidad que tenemos  contratada con nuestro proveedor, nos damos cuenta que navegamos cada vez más lento, y puestos a quejarnos a nuestro proveedor, la respuesta es que  la velocidad contratada nos llega perfectamente.

Y es que, si siempre ha habido vecinos que tenían Internet a precio “0”  ahora con la crisis hay muchos más.

Pero si no nos atrevemos, o no queremos tomar estas medidas y nuestra conexión cada vez va más lenta,  y ya hemos descartado tener virus o troyanos y las luces de nuestro router, a pesar de tener nuestros equipos apagados siguen parpadeando sin parar, lo cual significa que sigue habiendo tráfico través de nuestra red pues…

Entrando en la configuración de nuestro router podemos saber si tenemos un “okupa” pero como no todos los routers son iguales e incluso, en la mayoría la interfaz está en inglés, y no todos los usuarios se atreven a trastear en las tripas del router, tenemos otra manera de saber algo más de ese chupotero que está colgado de nuestra red wifi para algo más que consultar el correo y visitar alguna página Web, cosa que, insisto, todos hemos hecho alguna vez.

Se trata de un programaque es gratis para uso personal que nos identifica la MAC y la IP de cualquier dispositivo conectado a nuestra red: Colasoft MAC Scaner.

El programa,no nos va a permitir expulsarlo de nuestra red, pero si saber su MAC.

Y sabiendo su MAC podemos configurar nuestro router para activar el filtrado de direcciones por MAC, es decir, que sólo permita el acceso a los clientes cuyas tarjetas de red tengan las MAC especificadas.

La Instalación del programa, es la típica, y cuando abrimos el programa nos encontramos con esta ventana, en la que ya semuestra la ip de la subnet (lógicamente no es la mía).

mac-scaner

(more…)

Redes Wifi generar falsos puntos de acceso.

noviembre 24, 2008

Hay una aplicación para Linux llamada FakeAP, con la que podemos generar muchos falsos puntos de acceso.

De esta forma cuando un atacante busque nuestro punto de acceso se encontrara con 100 AP de los que 99 son falsos y solo uno verdadero, para atacar el verdadero tendrá que probar uno por uno.

Además FakeAP genera diferentes ESSID utilizando los nombres por defecto que incluyen diferentes fabricantes de AP y diferentes direcciones MAC de orígenes coherentes con los fabricantes, también tiene la posibilidad de establecer eses nombres de ESSID manualmente.

Esta técnica que puede clasificarse como Honeypot, no tiene sentido como defensa de AP de redes publicas, aunque puede ser usada como técnica de ataque a dichas redes, haciendo muchas replicas del ESSID del punto de acceso, eso generaría confusión entre los usuarios que se quieran conectar.

Información y descarga de FakeAP:
http://www.blackalchemy.to/project/fakeap

10 Consejos para mejorar la seguridad del router

noviembre 11, 2008

La mayoría de gente que instala una red casera nunca investiga las opciones de seguridad de su router. 

Aqui os dejo 10 consejos que puedes usar para hacer tu red más segura.  Para jugar con las opciones del router, es necesario acceder a su panel de control, y esto se hace escribiendo la dirección IP interna del router en el navegador web de cualquier PC de la red local. Para routers DLink esta dirección será http://192.168.0.1 Para routers Linksys es http://192.168.1.1, y http://192.168.1.2 para otros routers. Revisa el manual del router si ninguna de las anteriores funcionó, o mira la dirección IP del gateway por defecto con el comando ipconfig /all (ifconfig en GNU/Linux).

1. Deshabilitar UPnP

UPnP, o Universal Plug and Play, es una función practica que permite a los dispositivos en una red autoconfigurarse solos, pero también es un riesgo de seguridad. Un troyano o un virus en una maquina de tu red podría usar UPnP para abrir un agujero en el firewall de tu router y permitir la entrada a foraneos. Así pues, es buena idea deshabilitar UPnP cuando no se utilize.

2. Cambiar la contraseña del administrador

Los routers vienen de fábrica con un ID de usuario y una contraseña para salvaguardar un panel de configuración del router. En un router DLink el ID de usuario es admin y la contraseña queda en blanco. Por lo tanto se debería cambiar (o crear) la contraseña lo antes posible para evitar que intrusos modifiquen la configuración del router.

(more…)