Este documento describe cómo detectar si alguien está robando la conexión Wi-Fi de una persona y cómo interceptar el tráfico de red de otros dispositivos. Explica cómo instalar herramientas como Ettercap y dsniff en Linux para escanear la red local, envenenar las tablas ARP y robar paquetes de datos, permitiendo al lector aprender sobre técnicas de piratería inalámbrica.
Para los que quieren saber como funciona el Airdump de kali linux, y como es posible descifrar claves de wifi, nosrmalmente ahora con WPA2 es un poco mas tedioso, aunque no imposible. Para empezar a entender el airdump, y poder prevenir estos ataques, chequear esta guia
Para realizar esta guia,se recomienda descargar kali linux directamente de su pagina, asi tendremos la ultima vericion de este SO tambien de sus aplicaciones.
https://www.kali.org/downloads/
Este documento describe cómo usar las herramientas Wifiway 0.8 y Wifislax 3.1 para probar la seguridad de una red WiFi. Explica cómo iniciar estas herramientas desde un CD o USB, detectar redes WiFi cercanas, asociarse a una red, inyectar tráfico para capturar paquetes cifrados, y luego usar esos paquetes para descifrar la clave WEP de la red.
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
El documento describe un ataque de envenenamiento de DNS utilizando Backtrack y Ettercap. Primero, se clona una página web de correo utilizando SET en Backtrack. Luego, se edita el archivo DNS de Ettercap para redireccionar las solicitudes DNS a la IP del atacante. Finalmente, se envenena la caché ARP de las víctimas con Ettercap para interceptar el tráfico y robar credenciales de inicio de sesión.
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
El documento discute los desafíos de la geolocalización en entornos en línea. Explica que la privacidad en Internet implica el control de la información personal del usuario y su derecho a la privacidad. Luego, analiza formas de ocultar la ubicación como el uso de VPN, proxies anónimos y herramientas como p0f para identificar sistemas operativos de manera pasiva rastreando metadatos en paquetes de red.
Este documento describe el programa Aircrack-ng, el cual se puede usar para auditar la seguridad de redes WiFi y crackear contraseñas WEP y WPA-PSK. Explica cómo instalar Aircrack-ng y las herramientas relacionadas como Macchanger, y guía al lector a través del proceso de poner una interfaz de red en modo monitor, escuchar tráfico de redes, generar tráfico, y crackear contraseñas usando Aircrack-ng.
Este documento presenta un taller sobre el uso de Wireshark para capturar tráfico de red, el ataque ARP spoofing usando Ettercap, y contramedidas con Arpwatch. Se introducen conceptos como Wireshark, dispositivos de red como switches y tablas ARP, y cómo el ARP spoofing engaña a los dispositivos sobre las direcciones MAC.
Este documento proporciona instrucciones para hackear redes WiFi utilizando las herramientas Aircrack-ng, Airodump-ng y Aireplay-ng en Linux. Explica cómo instalar las herramientas, poner la interfaz de red en modo monitor con Airmon-ng, capturar paquetes de la red objetivo con Airodump-ng, aumentar el tráfico de red con ataques falsos de autenticación usando Aireplay-ng, y finalmente crackear las claves WEP y WPA/WPA2 con Aircrack-ng.
Para los que quieren saber como funciona el Airdump de kali linux, y como es posible descifrar claves de wifi, nosrmalmente ahora con WPA2 es un poco mas tedioso, aunque no imposible. Para empezar a entender el airdump, y poder prevenir estos ataques, chequear esta guia
Para realizar esta guia,se recomienda descargar kali linux directamente de su pagina, asi tendremos la ultima vericion de este SO tambien de sus aplicaciones.
https://www.kali.org/downloads/
Este documento describe cómo usar las herramientas Wifiway 0.8 y Wifislax 3.1 para probar la seguridad de una red WiFi. Explica cómo iniciar estas herramientas desde un CD o USB, detectar redes WiFi cercanas, asociarse a una red, inyectar tráfico para capturar paquetes cifrados, y luego usar esos paquetes para descifrar la clave WEP de la red.
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
El documento describe un ataque de envenenamiento de DNS utilizando Backtrack y Ettercap. Primero, se clona una página web de correo utilizando SET en Backtrack. Luego, se edita el archivo DNS de Ettercap para redireccionar las solicitudes DNS a la IP del atacante. Finalmente, se envenena la caché ARP de las víctimas con Ettercap para interceptar el tráfico y robar credenciales de inicio de sesión.
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
El documento discute los desafíos de la geolocalización en entornos en línea. Explica que la privacidad en Internet implica el control de la información personal del usuario y su derecho a la privacidad. Luego, analiza formas de ocultar la ubicación como el uso de VPN, proxies anónimos y herramientas como p0f para identificar sistemas operativos de manera pasiva rastreando metadatos en paquetes de red.
Este documento describe el programa Aircrack-ng, el cual se puede usar para auditar la seguridad de redes WiFi y crackear contraseñas WEP y WPA-PSK. Explica cómo instalar Aircrack-ng y las herramientas relacionadas como Macchanger, y guía al lector a través del proceso de poner una interfaz de red en modo monitor, escuchar tráfico de redes, generar tráfico, y crackear contraseñas usando Aircrack-ng.
Este documento presenta un taller sobre el uso de Wireshark para capturar tráfico de red, el ataque ARP spoofing usando Ettercap, y contramedidas con Arpwatch. Se introducen conceptos como Wireshark, dispositivos de red como switches y tablas ARP, y cómo el ARP spoofing engaña a los dispositivos sobre las direcciones MAC.
Este documento proporciona instrucciones para hackear redes WiFi utilizando las herramientas Aircrack-ng, Airodump-ng y Aireplay-ng en Linux. Explica cómo instalar las herramientas, poner la interfaz de red en modo monitor con Airmon-ng, capturar paquetes de la red objetivo con Airodump-ng, aumentar el tráfico de red con ataques falsos de autenticación usando Aireplay-ng, y finalmente crackear las claves WEP y WPA/WPA2 con Aircrack-ng.
El documento describe los conceptos básicos de configuración de red en Linux, incluyendo interfaces de red, direcciones IP, máscaras de red, archivos de configuración como interfaces y resolv.conf, y comandos como ifconfig, route, ping y traceroute. Explica cómo configurar interfaces de red de forma estática o dinámica y agregar direcciones IP adicionales.
Este documento proporciona una introducción a los comandos básicos de Aircrack-ng, una suite de programas para auditar redes inalámbricas. Explica cómo preparar la tarjeta de red para el modo monitor, escanear redes y clientes asociados, inyectar paquetes para agilizar la captura, y crackear las claves WEP mediante el análisis de los paquetes capturados. Además, advierte que usar estos programas para acceder a redes ajenas sin permiso es ilegal.
BackTrack 3 es una distribución Linux diseñada para la auditoría de seguridad que incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para descargar e instalar BackTrack 3 en un USB y usarlo para capturar paquetes Wi-Fi y descifrar claves WEP usando airodump-ng, aireplay-ng y aircrack-ng.
El documento explica la diferencia entre un concentrador y un conmutador. Mientras que los concentradores repiten toda la información que reciben, los conmutadores envían los paquetes solo al puerto destinatario. Al transmitir datos, elegiremos un conmutador porque es capaz de enviar la información directamente sin reenviarla. También proporciona ejemplos de velocidades de transmisión de datos y precios de diferentes proveedores de Internet.
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Alonso Caballero
Un Ataque Man In The Middle mediante la técnica de ARP Spoofing, crea la posibilidad de consultar, insertar o modificar tráfico fluyendo por un canal de comunicación entre dos o más máquinas, sin ninguna de estas conozca la situación. Consecuentemente un atacante malicioso se ubica entre las dos máquinas. Cuando la primera máquina envía tráfico hacia la segunda máquina, este tráfico fluirá primero por la máquina del atacante y viceversa.
Este documento presenta 7 ejercicios sobre conceptos básicos de redes e Internet. El ejercicio 1 instruye al usuario a verificar la configuración de red de su equipo usando los comandos ipconfig y winipcfg. Los ejercicios 2-5 explican los comandos ping, tracert y netstat y guían al usuario a probarlos. Los ejercicios 6-7 brevemente mencionan la navegación web y el correo electrónico.
Este documento describe un taller sobre el uso de Wireshark y ataques ARP-spoofing. El taller explica cómo configurar Wireshark para capturar tráfico de red, aplica filtros para capturar solo ciertos tipos de paquetes, y muestra cómo Wireshark puede usarse para interceptar contraseñas u otros datos confidenciales transmitidos de forma no segura a través de la red. El documento también cubre el uso de herramientas como Ettercap y arpwatch para realizar ataques ARP-spoofing.
Manual de instalacion y configuracion de shorewall en ubuntu serverAlfredo Morales
Este documento proporciona instrucciones para instalar y configurar Shorewall como firewall en un servidor Ubuntu con una interfaz WAN y LAN. Los pasos incluyen instalar Shorewall, copiar archivos de configuración de ejemplo, editar archivos como zones, rules y policy, verificar el estado de Shorewall, configurar una máquina Windows para conectarse a través del firewall y probar la conexión a Internet.
El documento describe cómo realizar un ataque a través de una backdoor usando Kali Linux y una máquina virtual de Windows XP. Primero se instala Kali Linux y se obtiene la dirección IP. Luego se inicia Metasploit y se crea un archivo ejecutable crack.exe que actuará como backdoor. Este archivo se descarga en la máquina XP objetivo a través de una conexión inalámbrica. Una vez ejecutado, permite tomar capturas de pantalla de la máquina objetivo y apagarla a distancia.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Este documento describe cómo realizar ARP spoofing (también conocido como ARP poisoning) para interceptar el tráfico de red entre dos hosts. Explica cómo envenenar las tablas ARP del gateway y el usuario para redirigir su tráfico a través del sistema del atacante usando la herramienta arpspoof y activar el enrutamiento IP. Además, menciona cómo se pueden detectar este tipo de ataques.
Este documento provee una introducción a las tecnologías de túneles y VPN libres. Explica conceptos como encriptación, autenticación, túneles y VPN. Luego describe implementaciones populares de túneles como ssh, stunnel y zebedee, así como la VPN OpenVPN. Finalmente, advierte sobre consideraciones de seguridad al usar túneles y VPN, como aplicar reglas de firewall y restringir el acceso.
La empresa ha sido hackeada varias veces a través de puertos abiertos y vulnerabilidades en servicios. Se instala Snort en un servidor Ubuntu para detectar escaneos de puertos mediante reglas de preprocesamiento. También se usa nmap desde un cliente Ubuntu para escanear los servicios del servidor, lo que es detectado por Snort.
Este documento proporciona instrucciones para espiar sesiones de navegación de otros usuarios en una red. Explica cómo instalar y configurar el programa SpyNet para capturar tráfico de red, incluyendo la selección de filtros de hardware y software. Luego guía al lector a través de los pasos para monitorear los paquetes de datos que entran y salen de la dirección IP objetivo y guardar el archivo de captura para su posterior análisis.
El documento trata sobre conceptos básicos de redes, seguridad en sistemas GNU/Linux y servicios de red. Explica una configuración ideal de red para mejorar la seguridad, con el tráfico atravesando un único punto de filtrado. También cubre configuraciones del sistema operativo, servicios de red comunes y cómo auditarlos para eliminar aquellos que no se necesitan y mejorar la seguridad.
Este documento presenta a Jaime Sánchez, un ingeniero de sistemas y ejecutivo MBA con más de 10 años de experiencia en seguridad informática. Actualmente trabaja en el centro de operaciones de seguridad de una gran multinacional. Explica brevemente la arquitectura de anillos de un sistema operativo y la diferencia entre el espacio del kernel y el espacio de usuario. Luego describe el flujo de recepción de paquetes en una interfaz de red desde la tarjeta de red hasta una aplicación de usuario.
El documento proporciona una guía sobre cómo planificar y ejecutar ataques y defensa de redes Wi-Fi. Explica los pasos para poner una tarjeta inalámbrica en modo monitor, spoofear su MAC, capturar tráfico para obtener un handshake, limpiar el handshake, generar un diccionario, y usar aircrack-ng para crackear la clave Wi-Fi mediante fuerza bruta. También recomienda medidas defensivas como usar WPA2, ocultar el ESSID, limitar intentos de conexión, y establecer claves
Presentación académica sobre seguridad de redes de área local (LAN) preparada para la obtención del certificado de profesionalidad de grado 3 Seguridad Informática.
Este caso expone parcialmente las conclusiones obtenidas de una auditoría de seguridad realizada por petición de una empresa de consultoría.
Este documento proporciona instrucciones para configurar una red Wi-Fi segura mediante el uso de cifrado WEP de 128 bits, WPA, WPA2 o una combinación de estos. Explica cómo verificar la configuración actual de la red, cambiar la contraseña y habilitar el filtrado MAC para permitir solo dispositivos autorizados. También incluye detalles sobre cómo probar la seguridad de la red mediante el uso de herramientas de hacking de red para asegurarse de que es difícil de penetrar.
Este documento explica cómo funciona un sniffer y describe los componentes básicos de una red como un módem, router, switch y hub. Explica que un sniffer captura paquetes de red para recuperar contraseñas y otros datos confidenciales. Detalla cómo instalar y configurar el sniffer Cain & Abel en una red para monitorear el tráfico y recuperar contraseñas de protocolos como FTP que viajan en texto plano.
El documento describe los pasos para configurar un DHCP en una red local para asignar direcciones IP de forma automática a las computadoras conectadas. Primero se conectan las computadoras de escritorio, laptops y un switch a un servidor. Luego, en el servidor se habilita y configura el DHCP para establecer y aceptar las direcciones IP automáticamente. Una vez configurado, el DHCP asignará direcciones IP a las computadoras sin necesidad de códigos fijos.
El documento describe los conceptos básicos de configuración de red en Linux, incluyendo interfaces de red, direcciones IP, máscaras de red, archivos de configuración como interfaces y resolv.conf, y comandos como ifconfig, route, ping y traceroute. Explica cómo configurar interfaces de red de forma estática o dinámica y agregar direcciones IP adicionales.
Este documento proporciona una introducción a los comandos básicos de Aircrack-ng, una suite de programas para auditar redes inalámbricas. Explica cómo preparar la tarjeta de red para el modo monitor, escanear redes y clientes asociados, inyectar paquetes para agilizar la captura, y crackear las claves WEP mediante el análisis de los paquetes capturados. Además, advierte que usar estos programas para acceder a redes ajenas sin permiso es ilegal.
BackTrack 3 es una distribución Linux diseñada para la auditoría de seguridad que incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para descargar e instalar BackTrack 3 en un USB y usarlo para capturar paquetes Wi-Fi y descifrar claves WEP usando airodump-ng, aireplay-ng y aircrack-ng.
El documento explica la diferencia entre un concentrador y un conmutador. Mientras que los concentradores repiten toda la información que reciben, los conmutadores envían los paquetes solo al puerto destinatario. Al transmitir datos, elegiremos un conmutador porque es capaz de enviar la información directamente sin reenviarla. También proporciona ejemplos de velocidades de transmisión de datos y precios de diferentes proveedores de Internet.
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Alonso Caballero
Un Ataque Man In The Middle mediante la técnica de ARP Spoofing, crea la posibilidad de consultar, insertar o modificar tráfico fluyendo por un canal de comunicación entre dos o más máquinas, sin ninguna de estas conozca la situación. Consecuentemente un atacante malicioso se ubica entre las dos máquinas. Cuando la primera máquina envía tráfico hacia la segunda máquina, este tráfico fluirá primero por la máquina del atacante y viceversa.
Este documento presenta 7 ejercicios sobre conceptos básicos de redes e Internet. El ejercicio 1 instruye al usuario a verificar la configuración de red de su equipo usando los comandos ipconfig y winipcfg. Los ejercicios 2-5 explican los comandos ping, tracert y netstat y guían al usuario a probarlos. Los ejercicios 6-7 brevemente mencionan la navegación web y el correo electrónico.
Este documento describe un taller sobre el uso de Wireshark y ataques ARP-spoofing. El taller explica cómo configurar Wireshark para capturar tráfico de red, aplica filtros para capturar solo ciertos tipos de paquetes, y muestra cómo Wireshark puede usarse para interceptar contraseñas u otros datos confidenciales transmitidos de forma no segura a través de la red. El documento también cubre el uso de herramientas como Ettercap y arpwatch para realizar ataques ARP-spoofing.
Manual de instalacion y configuracion de shorewall en ubuntu serverAlfredo Morales
Este documento proporciona instrucciones para instalar y configurar Shorewall como firewall en un servidor Ubuntu con una interfaz WAN y LAN. Los pasos incluyen instalar Shorewall, copiar archivos de configuración de ejemplo, editar archivos como zones, rules y policy, verificar el estado de Shorewall, configurar una máquina Windows para conectarse a través del firewall y probar la conexión a Internet.
El documento describe cómo realizar un ataque a través de una backdoor usando Kali Linux y una máquina virtual de Windows XP. Primero se instala Kali Linux y se obtiene la dirección IP. Luego se inicia Metasploit y se crea un archivo ejecutable crack.exe que actuará como backdoor. Este archivo se descarga en la máquina XP objetivo a través de una conexión inalámbrica. Una vez ejecutado, permite tomar capturas de pantalla de la máquina objetivo y apagarla a distancia.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Este documento describe cómo realizar ARP spoofing (también conocido como ARP poisoning) para interceptar el tráfico de red entre dos hosts. Explica cómo envenenar las tablas ARP del gateway y el usuario para redirigir su tráfico a través del sistema del atacante usando la herramienta arpspoof y activar el enrutamiento IP. Además, menciona cómo se pueden detectar este tipo de ataques.
Este documento provee una introducción a las tecnologías de túneles y VPN libres. Explica conceptos como encriptación, autenticación, túneles y VPN. Luego describe implementaciones populares de túneles como ssh, stunnel y zebedee, así como la VPN OpenVPN. Finalmente, advierte sobre consideraciones de seguridad al usar túneles y VPN, como aplicar reglas de firewall y restringir el acceso.
La empresa ha sido hackeada varias veces a través de puertos abiertos y vulnerabilidades en servicios. Se instala Snort en un servidor Ubuntu para detectar escaneos de puertos mediante reglas de preprocesamiento. También se usa nmap desde un cliente Ubuntu para escanear los servicios del servidor, lo que es detectado por Snort.
Este documento proporciona instrucciones para espiar sesiones de navegación de otros usuarios en una red. Explica cómo instalar y configurar el programa SpyNet para capturar tráfico de red, incluyendo la selección de filtros de hardware y software. Luego guía al lector a través de los pasos para monitorear los paquetes de datos que entran y salen de la dirección IP objetivo y guardar el archivo de captura para su posterior análisis.
El documento trata sobre conceptos básicos de redes, seguridad en sistemas GNU/Linux y servicios de red. Explica una configuración ideal de red para mejorar la seguridad, con el tráfico atravesando un único punto de filtrado. También cubre configuraciones del sistema operativo, servicios de red comunes y cómo auditarlos para eliminar aquellos que no se necesitan y mejorar la seguridad.
Este documento presenta a Jaime Sánchez, un ingeniero de sistemas y ejecutivo MBA con más de 10 años de experiencia en seguridad informática. Actualmente trabaja en el centro de operaciones de seguridad de una gran multinacional. Explica brevemente la arquitectura de anillos de un sistema operativo y la diferencia entre el espacio del kernel y el espacio de usuario. Luego describe el flujo de recepción de paquetes en una interfaz de red desde la tarjeta de red hasta una aplicación de usuario.
El documento proporciona una guía sobre cómo planificar y ejecutar ataques y defensa de redes Wi-Fi. Explica los pasos para poner una tarjeta inalámbrica en modo monitor, spoofear su MAC, capturar tráfico para obtener un handshake, limpiar el handshake, generar un diccionario, y usar aircrack-ng para crackear la clave Wi-Fi mediante fuerza bruta. También recomienda medidas defensivas como usar WPA2, ocultar el ESSID, limitar intentos de conexión, y establecer claves
Presentación académica sobre seguridad de redes de área local (LAN) preparada para la obtención del certificado de profesionalidad de grado 3 Seguridad Informática.
Este caso expone parcialmente las conclusiones obtenidas de una auditoría de seguridad realizada por petición de una empresa de consultoría.
Este documento proporciona instrucciones para configurar una red Wi-Fi segura mediante el uso de cifrado WEP de 128 bits, WPA, WPA2 o una combinación de estos. Explica cómo verificar la configuración actual de la red, cambiar la contraseña y habilitar el filtrado MAC para permitir solo dispositivos autorizados. También incluye detalles sobre cómo probar la seguridad de la red mediante el uso de herramientas de hacking de red para asegurarse de que es difícil de penetrar.
Este documento explica cómo funciona un sniffer y describe los componentes básicos de una red como un módem, router, switch y hub. Explica que un sniffer captura paquetes de red para recuperar contraseñas y otros datos confidenciales. Detalla cómo instalar y configurar el sniffer Cain & Abel en una red para monitorear el tráfico y recuperar contraseñas de protocolos como FTP que viajan en texto plano.
El documento describe los pasos para configurar un DHCP en una red local para asignar direcciones IP de forma automática a las computadoras conectadas. Primero se conectan las computadoras de escritorio, laptops y un switch a un servidor. Luego, en el servidor se habilita y configura el DHCP para establecer y aceptar las direcciones IP automáticamente. Una vez configurado, el DHCP asignará direcciones IP a las computadoras sin necesidad de códigos fijos.
El documento describe los pasos para configurar un DHCP en una red local para asignar direcciones IP de forma automática a las computadoras conectadas. Primero se conectan las computadoras de escritorio, laptops y un switch a un servidor. Luego, en el servidor se habilita y configura el DHCP para establecer y aceptar las direcciones IP automáticamente. Una vez configurado, el DHCP asignará direcciones IP a las computadoras sin necesidad de códigos fijos.
El documento explica qué es WEP, un sistema de encriptación para redes inalámbricas que es inseguro. Describe cómo usar el programa Aircrack-ng para monitorear redes wifi, inyectar tráfico e interceptar paquetes con el fin de crackear la clave WEP de una red y descifrar su encriptación. Se recomienda usar en su lugar el más seguro estándar WPA-2 para proteger las redes wifi.
BackTrack 3 es una distribución GNU/Linux diseñada para la auditoría de seguridad e incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para obtener contraseñas WEP usando BackTrack 3, incluyendo cómo configurar una unidad USB con BackTrack 3, usar comandos como airodump-ng y aireplay-ng para capturar paquetes de una red inalámbrica objetivo y usar aircrack-ng para crackear la contraseña WEP.
Cain & Abel es un sniffer que permite recuperar fácilmente varios tipos de contraseñas mediante el monitoreo de paquetes de red, incluyendo el crackeo de contraseñas encriptadas a través de diccionarios, fuerza bruta y criptoanálisis. El programa captura información de usuarios y contraseñas para servicios como FTP, correo electrónico, redes inalámbricas y más, que viajan en texto plano u son descifradas. Explica cómo configurar Cain & Abel en una red para realizar monit
Este documento proporciona una guía para configurar y usar un dispositivo Wi-Fi Pineapple para realizar ataques de intermediario contra redes inalámbricas. Explica cómo conectar el Pineapple a una computadora con dos tarjetas de red, configurar la compartición de conexión, y acceder a la interfaz del dispositivo a través de su dirección IP. Además, recomienda actualizar el firmware, cambiar el SSID predeterminado y agregar direcciones MAC a una lista negra para evitar ser atacado.
La sesión cubre la introducción a la BeagleBone Black, incluyendo sus características y herramientas necesarias. Explica cómo instalarla en una PC y conectarse a ella, así como también introduce conceptos como Javascript, Node.js y Cloud9 para programar y controlar la BeagleBone Black de forma remota a través de una interfaz web. Finalmente, se realiza una práctica para encender LEDs conectados a la tarjeta.
El documento habla sobre la detección de sniffers o programas espía en una red. Explica cómo funciona el protocolo ARP y cómo se puede usar Wireshark u otras herramientas como Nast para detectar interfaces de red en modo promiscuo. También describe técnicas como el test DNS, test de ping y test ARP para identificar la presencia de sniffers. Finalmente, recomienda el uso de redes conmutadas, PGP, SSL, SSH y VPN para protegerse contra la acción de los sniffers.
Este documento proporciona consejos para mejorar la seguridad de una red WiFi. Recomienda cambiar la contraseña predeterminada del punto de acceso, usar encriptación WEP o WPA, ocultar la red cambiando el SSID a algo menos obvio y desactivando la transmisión del SSID, filtrar las direcciones MAC permitidas y limitar el número de dispositivos conectados. También sugiere desactivar el servicio DHCP y asignar manualmente las configuraciones de red para cada dispositivo.
Este documento proporciona consejos para mejorar la seguridad de una red WiFi. Recomienda cambiar la contraseña predeterminada del punto de acceso, usar encriptación WEP o WPA, ocultar la red cambiando el SSID a algo menos obvio y desactivando la transmisión del SSID, filtrar las direcciones MAC permitidas y limitar el número de dispositivos conectados. También sugiere desactivar el servicio DHCP y asignar manualmente las configuraciones de red para cada dispositivo.
Este documento ofrece consejos para mejorar la seguridad de una red WiFi. Recomienda cambiar las contraseñas por defecto, usar encriptación WEP o WPA, ocultar el SSID cambiando su nombre, desactivar el broadcasting SSID, filtrar las direcciones MAC permitidas, limitar el número de dispositivos conectados, desactivar DHCP y desconectar el router cuando no se esté usando la red. También sugiere cambiar las claves WEP regularmente.
Este documento describe cómo crear una red LAN en Windows 7. Explica los pasos para instalar los controladores de red, configurar las propiedades del equipo y el grupo de trabajo, y comprobar la configuración usando las herramientas ipconfig y ifconfig. También cubre cómo diagnosticar problemas de red mediante la comprobación del software, hardware y conexiones físicas, y las utilidades como ping y traceroute.
DHCP asigna direcciones IP dinámicamente a clientes. Permite administrar y distribuir direcciones IP de forma centralizada. Existen asignaciones manuales, automáticas y dinámicas.
Este documento explica cómo obtener la dirección IP pública y privada de un dispositivo de red. La IP pública identifica un dispositivo en Internet y se puede ver en sitios web o en aplicaciones como mIRC. La IP privada identifica un dispositivo dentro de una red local privada y se puede ver usando el comando ipconfig en una ventana MS-DOS. También explica cómo configurar manualmente la IP privada.
Este documento describe los pasos para instalar el sistema operativo Raspbian en una tarjeta Raspberry Pi 3 sin necesidad de monitor, teclado o ratón mediante una conexión Ethernet o Wi-Fi. Inicialmente se descarga e instala la imagen de Raspbian en una tarjeta de memoria SD y se conecta a la Raspberry a través de la red para configurar la conexión Wi-Fi y actualizar el sistema.
Wi-Fi es una tecnología inalámbrica muy extendida que permite conectarse a Internet sin cables. Para configurar una red Wi-Fi en casa se necesita un router con conexión ADSL y un punto de acceso Wi-Fi. Es importante configurar el punto de acceso con una contraseña segura y encriptación WEP o WPA para proteger la red de intrusos. FON es una comunidad global que permite a sus usuarios compartir su conexión Wi-Fi en puntos de acceso de todo el mundo sin costo alguno.
Similar a El ladrón en casa me están robando mi conexión wi fi f (20)
Este documento discute la noción de libertad y cómo en realidad está limitada por factores como el sexo, clase social y privilegios desde el nacimiento. Señala que la mayoría de la población tiene deficiencias en su alimentación, educación y oportunidades laborales, mientras que la clase privilegiada obtiene una "bonanza" en todos los aspectos de la vida. Aunque existen leyes que prometen derechos para todos, en realidad favorecen a la élite y encasillan a la gente dentro de parámetros establecidos, limit
Método de la regla falsa (o metodo de la falsa posición)Tensor
Este documento describe el método de la regla falsa para encontrar las raíces de una función. Explica cómo establecer un intervalo inicial y calcular nuevas aproximaciones iterativamente hasta converger en una raíz. También muestra cómo implementar este método numéricamente usando Visual Basic para graficar las iteraciones y calcular las raíces de un polinomio de ejemplo.
Este documento describe el método de la bisección para encontrar raíces de una función. El método requiere dos valores iniciales en ambos lados de la raíz donde los valores funcionales tengan signos opuestos. A continuación, se muestra un ejemplo de aplicación del método de bisección para encontrar una raíz de la función x^3 + 2x^2 + 10x - 20 entre 0 y 4 a través de 13 iteraciones.
El documento describe los pasos para realizar una simulación del tráfico vehicular en Promodel utilizando una imagen de Google Maps que muestra las calles alrededor de un campus universitario. Se importa la imagen a Promodel, se marcan los semáforos y rutas, y se configuran los vehículos, tiempos de tránsito y paradas para simular el flujo vehicular durante 30 minutos.
Este documento presenta las fórmulas y conceptos básicos de la teoría de colas para sistemas con un solo canal y múltiples canales. Para sistemas con un solo canal, introduce las fórmulas para calcular la probabilidad de que el sistema esté vacío, el número promedio de unidades en la cola y en el sistema, los tiempos promedio de espera y en el sistema. Para sistemas con múltiples canales, extiende estas fórmulas para cuando hay k canales en paralelo.
Este documento presenta 5 problemas de programación en C++ sobre el uso de constantes simbólicas y macros. El objetivo es que los estudiantes aprendan a definir constantes con #define y const, y a crear macros para funciones como calcular el volumen de una esfera. Los problemas incluyen programas para calcular sumas, acceder a miembros de estructuras de datos, mostrar registros de empleados y seleccionar caracteres de una cadena.
Este documento presenta la práctica número 6 de la asignatura Fundamentos y Lógica de Programación. La práctica se enfoca en algoritmos de búsqueda como la búsqueda binaria. Incluye código C++ para la implementación de un juego espacial y una explicación de un algoritmo de búsqueda binaria. El objetivo es que los estudiantes aprendan y apliquen diferentes métodos de búsqueda.
El documento describe la herramienta Game Maker, la cual permite a usuarios crear sus propios videojuegos bidimensionales sin necesidad de conocimientos avanzados de programación. Game Maker fue creado en 1990 y ofrece diferentes versiones con características variables. Explica los pasos básicos para diseñar un juego en Game Maker como crear sprites, objetos, rooms y eventos.
Este documento presenta una práctica sobre el uso de punteros en C++. Incluye código de ejemplo de un juego espacial y varios programas que demuestran funciones básicas de punteros como almacenar y acceder a direcciones de memoria. También presenta conclusiones sobre el aprendizaje de punteros y enlaces a recursos bibliográficos adicionales sobre el tema.
El documento describe cómo crear y procesar archivos en C++. Explica que los archivos se utilizan para almacenar datos de forma permanente, mientras que las variables solo almacenan datos de forma temporal. Luego, presenta un ejemplo de programa que crea un archivo secuencial para almacenar registros de clientes con deudas, con el número de cuenta como clave de cada registro. El programa abre el archivo, comprueba si la apertura fue exitosa, y luego recopila datos de cliente e introduce cada registro en el archivo de forma secuencial.
Este documento describe cadenas y funciones de cadena en C++. Explica que las cadenas se almacenan como arrays de caracteres terminados en nulo y presenta conceptos como inicialización, declaración y asignación de cadenas. También resume funciones importantes para manipular cadenas en la biblioteca string.h como strcpy(), strcmp() y getline() y cómo pasar arrays y cadenas como parámetros en funciones.
El documento describe la simulación de un proceso de producción utilizando el software ProModel. Específicamente, se presenta un ejemplo de simulación de una prensa que procesa piezas que llegan cada 5 minutos de forma aleatoria y tarda 4 minutos en procesar cada pieza. Se explican los pasos para definir las localizaciones, entidades, frecuencia de llegadas y otros elementos necesarios para configurar el modelo en ProModel y simular el proceso durante 100 días.
1) El documento habla sobre ecuaciones diferenciales de segundo orden y cómo reducirlas a ecuaciones de primer orden. 2) Explica un método llamado reducción de orden que involucra sustituir una solución conocida de la ecuación de segundo orden para encontrar otra solución. 3) Presenta dos ejercicios como ejemplos de aplicar este método para resolver ecuaciones diferenciales de segundo orden.
El documento describe el método de Cauchy-Euler para resolver ecuaciones diferenciales y presenta el método de variación de parámetros como un enfoque alternativo más eficiente. Se explican tres casos para las raíces de la ecuación auxiliar de Cauchy-Euler y se proporcionan fórmulas para determinar las soluciones mediante variación de parámetros. Finalmente, se ilustra el método con dos ejemplos numéricos.
Coeficientes indeterminados enfoque de superposiciónTensor
Este documento describe el método de coeficientes indeterminados para resolver ecuaciones diferenciales lineales no homogéneas de primer y segundo orden con coeficientes constantes. Explica cómo encontrar una solución particular al igual que la solución general, la cual es la suma de la solución complementaria y la solución particular. También incluye ejemplos ilustrativos y dos problemas resueltos paso a paso usando este método.
Este documento presenta diferentes tipos de ecuaciones diferenciales, incluyendo la ecuación de Bernoulli, la ecuación de Ricatti y métodos para resolverlas. La ecuación de Bernoulli puede transformarse en una ecuación lineal mediante una sustitución, mientras que la ecuación de Ricatti puede resolverse encontrando primero una solución particular y luego realizando sustituciones para convertirla en una ecuación de Bernoulli. El documento también proporciona ejemplos resueltos de ambos tipos de ecuaciones.
Este documento presenta una guía para generar muestras aleatorias de distribuciones de probabilidad discretas y continuas usando el software Stat::Fit. Como ejemplo, se simula el tiempo de espera y ocioso de una fotocopiadora universitaria donde los tiempos de llegada son exponenciales y el número de copias por estudiante es uniforme. Se pide generar tres muestras de 40 clientes cada una y calcular los tiempos promedio de llegada, servicio y en el sistema, además del porcentaje de tiempo ocioso.
Este documento trata sobre ondas reflejadas y la profundidad de penetración. Explica las leyes de Snell para la incidencia oblicua y presenta varios problemas resueltos sobre ángulos de transmisión. También cubre temas como polarización perpendicular y paralela, y define el vector de Poynting para describir la dirección del flujo de energía en ondas planas.
Este documento presenta las ondas electromagnéticas. Describe las ecuaciones de Maxwell que unificaron los fenómenos eléctricos y magnéticos y predijeron la existencia de las ondas electromagnéticas. Explica que las ondas electromagnéticas consisten en campos eléctricos y magnéticos variables que se propagan a través del espacio a la velocidad de la luz. Finalmente, analiza el caso de ondas electromagnéticas planas monocromáticas que se propagan en una dirección.
El documento describe las ondas electromagnéticas y su propagación. Establece que un campo eléctrico variable produce un campo magnético variable y viceversa, generando ondas electromagnéticas capaces de propagarse. Estas ondas pueden viajar en medios con o sin fronteras, y su propagación depende de las propiedades del medio como la permitividad, permeabilidad y conductividad.
El ladrón en casa me están robando mi conexión wi fi f
1. El ladrón en casa. ¿Me
están robando mi conexión
Wi-Fi?
Clase 5 F
21/03/2013
2. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
El caso es que a veces esto nos pasa y puede ser
alguien que haya crackeado nuestra conexión WiFi y
esté utilizándola. Esto es bastante fácil de hacer,
especialmente si dejas la coniguración por defecto del
router, que suele ser una clave WEP (fácil de crackear).
3. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Además han descubierto que ciertos fabricantes usan
un algoritmo bastante simple para ponerle un ESSID y
una clave WEP al router, de modo que conociendo el
ESSID podemos saber la contraseña. Por eso
recomiendo cambiar la contraseña por una WPA2-PSK,
y poner un filtrado MAC para hacer nuestra red más
segura.
4. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Pues aquí voy como puedes aplicar maliciosamente a
robar todo tipo de tráfico en nuestra red, o a saber si
alguien nos está robando a nosotros.
5. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Herramientas:
Voy a explicar todo esto desde Linux, yo uso el Ubuntu
12.10 y recomiendo a todo el mundo que se lo instale
en una partición junto a Windows para tener un equipo
completito: seguridad y compatibilidad.
Vamos a necesitar también las herramientas que yo he
usado, una es dsniff, y la otra, la que uso para escanear
la red, es el ettercap, que también hace lo mismo que
el dsniff pero este último tiene las herramientas
separadas y me gusta más así, para escanear puedes
usar el nmap, que es más sencillo.
6. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Herramientas:
Voy a explicar todo esto desde Linux, yo uso el Ubuntu
12.10 y recomiendo a todo el mundo que se lo instale
en una partición junto a Windows para tener un equipo
completito: seguridad y compatibilidad.
Vamos a necesitar también las herramientas que yo he
usado, una es dsniff, y la otra, la que uso para escanear
la red, es el ettercap, que también hace lo mismo que
el dsniff pero este último tiene las herramientas
separadas y me gusta más así, para escanear puedes
usar el nmap, que es más sencillo.
7. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Vamos a instalarlas, ettercap y nmap se pueden instalar
desde repositorios, así que corre a una terminal y
escribe:
sudo apt-get install nmap
sudo apt-get install ettercap
8. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
El dsniff me parece que también está en repositorios así
que lo puedes instalar igual. Si no, descargamos el
código de aquí, va en un paquete .tar.gz vamos a
donde lo hemos descargado, y hacemos make, make
install.
piou@laptop:~$ cd Descargas
piou@laptop:~/Descargas$ tar xzvf dsniff-2.3.tar.gz
piou@laptop:~/Descargas$ cd dsniff-2.3/
piou@laptop:~/Descargas/dsniff-2.3$ sudo ./configure
piou@laptop:~/Descargas/dsniff-2.3$ sudo make
piou@laptop:~/Descargas/dsniff-2.3$ sudo make install
9. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
El dsniff me parece que también está en repositorios así
que lo puedes instalar igual. Si no, descargamos el
código de aquí, va en un paquete .tar.gz vamos a
donde lo hemos descargado, y hacemos make, make
install.
piou@laptop:~$ cd Descargas
piou@laptop:~/Descargas$ tar xzvf dsniff-2.3.tar.gz
piou@laptop:~/Descargas$ cd dsniff-2.3/
piou@laptop:~/Descargas/dsniff-2.3$ sudo ./configure
piou@laptop:~/Descargas/dsniff-2.3$ sudo make
piou@laptop:~/Descargas/dsniff-2.3$ sudo make install
10. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Ya tenemos instaladas todas las herramientas.
Vamos a organizar una situación, si tienes en casa dos
ordenadores conectados a la misma red mejor que
mejor, también se puede hacer con máquinas virtuales.
Supongamos que el router será 192.168.1.1, la ip de la
máquina atacante será 192.168.1.30 y la víctima
192.168.1.60
11. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Lo primero que haremos será engañar a la máquina
víctima para que piense que nosotros somos el router y
nos mande los paquetes a nosotros en vez de al router.
¿Y eso cómo lo hacemos?
Antes de explicarlo, hay que decir un poco con qué
criterio se mandan los paquetes en una red, aunque
parto de que algo sobre redes sabes.
12. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Como sabes la IP es una dirección de direccionamiento
lógico, es decir, del nivel de red del Protocolo TCP/IP, el
que usa internet y la mayoría de redes. Con la IP se
haya el camino hacia la máquina destino, por medio
de encaminadores (routers).
La dirección MAC es una dirección única para cada
máquina del mundo (se supone, luego se pueden
cambiar de manera virtual), y la pone el fabricante,
esta dirección se encarga del direccionamiento físico,
que los datos lleguen al destino, que no haya errores,
etc.
13. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Se usa en una capa inferior, la capa de enlace.
Básicamente el computadora crea un paquete con
una cabecera IP que permite saber la IP de destino, el
nivel inferior (nivel de enlace), le mete una cabecera
MAC para poder direccionarlo al destino.
14. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Cuando mandamos un paquete necesitamos ambas
direcciones IP y MAC, de forma que cada vez que
enviamos un paquete el router, cuando es un switch
(ahora todos los son), determina a quién está dirigido y
lo manda. Los antiguos HUBs enviaban los paquetes a
todas las máquinas y eran estas quien debían mirar la
cabecera para ver si les pertenecía. Con poner la
tarjeta en modo promiscuo (coge todos los paquetes)
podíamos ver el tráfico dentro de la red.
15. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Pero ¿cómo sabe una computadora que dirección MAC
poner? Cada computadora tiene una tabla ARP
(Address Resolution Protocol) en la que guarda las
direcciones IP-MAC de todas las máquinas de la red.
Esta tabla se rellena enviando mensajes ARP request, a
los que se contesta con un ARP reply en el que envía la
dirección MAC de modo que la otra máquina la
conozca.
16. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
El envenenamiento de ARP (ARP poisoning o ARP
spoofing) consiste en enviar mensajes ARP reply a una
máquina diciendo que el la dirección MAC del router es
la nuestra, de ese modo cuando el paquete llegue del
nivel de red con la IP del router en la cabecera, el nivel
de enlace mirará en la tabla y verá que la MAC de esa
IP es la nuestra, de modo que le pondrá nuestra MAC y
el paquete nos llegará, así conseguiremos capturar el
tráfico que va a nuestra máquina.
17. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Esto plantea un problema: es muy probable que la
víctima sospeche si ve que envía paquetes y no le llega
nada, si pone http://www.google.com en la barra de
direcciones no se le abrirá nada. Esto lo arreglamos
activando el IP_forwarding. Nuestro ordenador abrirá el
paquete y lo reenviará a la IP especificada en la
cabecera IP, que es la del router, esta vez con la MAC
verdadera.
18. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Empecemos:
Antes de empezar: todo lo que hagamos lo tendremos
que hacer como usuario root.
Lo primero que haremos será buscar hosts (máquinas)
en nuestra red, que es la razón de este tutorial, ya
tenemos descargado el ettercap, que es el que usaré,
lo ejecutamos en modo semi-gráfico, sigue siendo
modo texto, pero mas sencillo.
piou@laptop:~$ sudo ettercap -C
19. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Cuando se abra vemos arriba el menú con cuatro
opciones, yo solo voy a usar una para buscar hosts,
pero es un programa bastante completo y te
recomiendo que busques sobre él para saber usarlo.
Podemos navegar por los menús con las teclas de
dirección (lo recomiendo), o con el ratón (no lo
recomiendo).
Vamos a “Sniff” y entramos en “Unified sniffing”. Ahora
nos pedirá la interfaz de red.
20. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
NOTA: Cada tarjeta de red tiene una interfaz, la interfaz
de mi tarjeta WiFi es wlan0, para saber las interfaces de
nuestras tarjetas abrimos una terminal y ejecutamos:
ifconfig
21. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
NOTA 2: Por alguna razón, cuando empecé a usar el
programa a veces no me pedía la interfaz y cogía una
por defecto, en mi caso cogía eth0, pero esta no era la
que yo quería. Si te pasa eso, en vez de empezar el
programa como antes empiézalo así:
sudo ettercap -C -i interfaz
Y funcionará con la interfaz que le pongas ahí
22. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Una vez hayamos pulsado Unified sniffing y hayamos
puesto la interfaz, nos pondrá en otro menú con más
opciones arriba. Aquí podemos buscar hosts, mandar
ataques ARP, esnifar paquetes aplicando filtros, y un
montón de cosas más, pero a lo que nos interesa,
buscar hosts.
23. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
En el menú superior vamos a “Hosts” y pulsamos “Scan
for hosts” o pulsamos directamente Ctrl+S
Una vez haya terminado de buscar máquinas en la caja
de texto inferior podremos ver algo como lo siguiente:
Scanning the whole network for 255 hosts…
2 hosts added to the host list…
24. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
En mi caso el las ips internas de la red están en el rango
192.168.1.x, que es bastante común, y por eso busca
255. Me ha encontrado 2 hosts. Para ver la lista de hosts
podemos pulsar “Hosts” en el menú superior y luego
“Hosts list” o pulsar la tecla h.
Veremos cada una de las direcciones IP y MAC de
cada máquina de la red, router incluido.
Los hosts que veremos son el 192.168.1.1 (router) y
192.168.1.60 (víctima), usa los tuyos porque yo estoy
usando estos para el tutorial.
25. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Vamos a activar el ip_forwarding para que la víctima
pueda navegar sin darse cuenta. Escribimos en una
consola como root:
echo 1 > /proc/sys/net/ipv4/ip_forward
Si no recibimos nada es que se ha hecho bien,
podemos comprobarlo con el comando cat
(concatenate)
cat /proc/sys/net/ipv4/ip_forward
1
26. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Ahora en esta misma consola realizaremos el
envenamiento de ARP en el sentido de víctima->router.
También podríamos engañar el router para que piense
que la víctima es nuestra computadora e interceptar
también los paquetes que el router manda a la víctima.
Usaremos la herramienta arpspoof, que está en el
paquete dsniff.
27. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Escribimos en la misma consola:
arpspoof -i wlan0 -t 192.168.1.60 192.168.1.1
El uso es el siguiente:
-i: con esto especificamos la interfaz.
-t: con esto especificamos el objetivo (target) al que
queremos enviar los mensajes “ARP reply”.
28. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
El último parámetro es la IP que queremos falsear, lo
mensajes serán del modo:
La máquina con la IP 192.168.1.1 está en la MAC
ff:ff:ff:ff:ff:ff esa MAC será la de tu ordenador.
Se envía un mensaje cada pocos segundos de modo
que no haya riesgo de que la víctima consiga las
direcciones legítimas al pedir ella misma las MACs de la
red.
Dejamos al programa trabajar y abrimos otra terminal.
29. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
En este momento ya tenemos todos los paquetes que
van de la víctima al router pasando por nuestra
computadora. ¿Cómo podemos verlos?
Vamos a hacer uso de las demás herramientas del
paquete dsniff.
30. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
dsniff
Este es un esniffer normal, intercepta contraseñas en
texto plano (ahora no se ven muchas) y otras cosas.
Lo podemos ejecutar (como root):
dsniff -i wlan0 -dd
Ahora veremos todo el tráfico, si ponemos una sola -d
nos dará menos información, y si no ponemos ninguna
solo nos dará contraseñas en texto plano
31. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
dsniff
Este es un esniffer normal, intercepta contraseñas en
texto plano (ahora no se ven muchas) y otras cosas.
Lo podemos ejecutar (como root):
dsniff -i wlan0 -dd
Ahora veremos todo el tráfico, si ponemos una sola -d
nos dará menos información, y si no ponemos ninguna
solo nos dará contraseñas en texto plano
32. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
webspy
Este programa es bastante sencillo de utilizar, sirve para
ver en nuestro navegador y en tiempo real las páginas
que visita la víctima.
Lo ejecutamos así:
webspy -i interfaz host
host es la IP de la máquina que deseamos espiar (previo
envenenamiento de ARP para que funcione).
33. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Ahora abrimos el navegador, dicen que solo funciona
con Chrome, pero a mi me va bien con el Firefox, y
veremos las páginas que la víctima vaya visitando
34. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
dnsspoof
Con esto podemos hacer que la víctima reciba
respuestas de consultas DNS de la manera que
queramos.
Las consultas DNS consisten en que cuando escribimos
en el navegador una web http://www.google.com, el
navegador envía una consulta DNS al servidor DNS que
nos diga nuestro ISP, y este nos responde con la IP que
corresponde a esa dirección. El dnsspoof nos permite
decirle que ciertas webs están en nuestra máquina.
dnsspoof -i interfaz -f hostsfile
35. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
En el archivo hostsfile especificamos que direcciones
queremos falsificar. Un ejemplo podría ser:
192.168.1.30 *.hotmail.com
192.168.1.30 *.live.com
36. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Primero la ip que queramos que “corresponda” a esa
dirección y luego la dirección.
Esas son algunas de las herramientas del paquete dsniff.
Tiene muchas más, por ejemplo el webmitm, que es
básicamente un proxy en nuestro ordenador y que
podemos usar para esnifar contraseñas encriptadas en
SSL usando un certificado falso. No me voy a alargar
más pero recomiendo que busques sobre el tema si te
interesa.
37. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
¿Cómo defendernos de estos ataques?
Sobre el hecho de colarse en una red WiFi, lo mejor es
activar un filtro MAC y poner una contraseña WPA-PSK2,
que me parece que a día de hoy no se han podido
crackear. Para hacer esto nos vamos a la configuración
del router. En una consola ponemos ifconfig si estamos
en Linux o ipconfig si estamos en Windows. Vemos la
dirección que pone como puerta de enlace. Suele ser
192.168.1.1.
38. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Vamos a un navegador y la ponemos, nos pedirá user y
pass. Si nunca las has cambiado suelen ser:
user: 1234 pass: 1234
user: admin pass: admin
user: admin pass: 1234
39. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Si no son estas busca en google la marca de tu router y
cuál es su contraseña de fábrica.
Una vez dentro nos iremos al menú que diga
configuración de seguridad o algo así, cambia según la
marca así que no puedo decir uno concreto.
Sobre el ataque que hemos realizado nosotros, suele ser
eficaz crear entradas estáticas en la tabla ARP.
40. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Si no son estas busca en google la marca de tu router y
cuál es su contraseña de fábrica.
Una vez dentro nos iremos al menú que diga
configuración de seguridad o algo así, cambia según la
marca así que no puedo decir uno concreto.
Sobre el ataque que hemos realizado nosotros, suele ser
eficaz crear entradas estáticas en la tabla ARP.
41. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Podemos ver esta tabla si escribimos en consola:
arp a
Tanto Linux como Windows
Para crear la entrada estática, esto es una entrada que
no cambiará de modo que ignorará los mensajes ARP
reply, aunque en Windows me parece que se pueden
pisar las entradas estáticas, haremos esto:
arp -s IP MAC
42. El ladrón en casa. ¿Me están robando
mi conexión Wi-Fi?
Para ver si nos están haciendo una falsificación de
consultas DNS, podemos usar el comando nslookup, por
ejemplo, para hotmail.com
nslookup www.hotmail.com
Deberíamos obtener la IP del servidor, si no, es que
estamos sufriendo algún tipo de ataque.