Seguridad Wireless - Wifi

General => Universo Wireless => Mensaje iniciado por: iktwo en 05-01-2009, 16:45 (Lunes)

Título: Analizando paquetes Sniff
Publicado por: iktwo en 05-01-2009, 16:45 (Lunes)
Me he puesto a jugar un poco con mi red y queria ver si podia ver alguna información interesante, como mis loggins y/o passwords, capturo paquetes con airodump y los analizo con el wireshark pero no veo nada de informacion en donde dice protocolo solo sale IEEE 802, nada de info, en cambio capture paquetes de una red abierta y ahi puedo ver todo lo que se esta transimitiendo, he buscado acerca del tema pero no encuentro algo que me ayude, de antemano gracias.
Título: Re: Analizando paquetes Sniff
Publicado por: uNbAs en 05-01-2009, 16:53 (Lunes)
La mayoria de los datos de logging y pass van encriptados, vease cuentas de hotmail, gmail y casi todos los lugares de correo electronico.

Y dejad las redes de los vecinos tranquilas. o directamente sereis expulsados, estoy cansado de decirlo
Título: Re: Analizando paquetes Sniff
Publicado por: iktwo en 05-01-2009, 17:01 (Lunes)
La mayoria de los datos de logging y pass van encriptados, vease cuentas de hotmail, gmail y casi todos los lugares de correo electronico.

Y dejad las redes de los vecinos tranquilas. o directamente sereis expulsados, estoy cansado de decirlo

Bien, aclaro que utilice la red de un parque sin malas intenciones, no me interesa saber si los datos de un LOGIN y/o un password estan encriptados, mi pregunta es por que no puedo ver información en esos paquetes solo veo IEEE 802 en cambio en la red libre si veo distinta informacion, incluso navegue en una segunda lap y podia ver en los paquetes esa información, no pretendo robar cuentas de hotmail, gmail etc...
Título: Re: Analizando paquetes Sniff
Publicado por: uNbAs en 05-01-2009, 17:22 (Lunes)
Hombre el peligro de las redes libres/abiertas es ese que toda la informacion viaja "en texto plano" (por decirlo de alguna manera) usease en una red libre, siempre veras los datos que esten circulando, esceptuando passwords, pero si veras paginas web conversaciones ETC.

En redes encriptadas, habria que desencriptar primero el paquete, usando la password de la red en este caso laa de tu routeador, y despues analizarla, y verias todos los datos en texto plano, habia sino recuerdo mal un manual de UXIO en la zona de manuales wireless
Título: Re: Analizando paquetes Sniff
Publicado por: iktwo en 05-01-2009, 17:24 (Lunes)
Muchas gracias, pense que hacia falta algo más, buscare del tema.
Título: Re: Analizando paquetes Sniff
Publicado por: uNbAs en 05-01-2009, 17:27 (Lunes)
Aqui lo tienes, la teoria del manual es para el DCHP pero basicamente al desenciptar el paquete de captura desencriptas todos los datos que contenga el mismo.

Link (https://foro.seguridadwireless.net/manuales_wireless/solucionando_dhcp_deshabilitado-t850.0.html)
Título: Re: Analizando paquetes Sniff
Publicado por: iktwo en 05-01-2009, 17:36 (Lunes)
Asi es probe el manual y funcionó

airdecap-ng -w CLAVEWEP  paquete.cap

Esto me generó un paquete.dec.cap lo abro con wireshark y puedo ver info, muchisimas gracias, esto era lo que necesitaba saber.