Seguridad Wireless - Wifi
General => Universo Wireless => Mensaje iniciado por: illera88 en 31-05-2008, 02:24 (Sábado)
-
Muy buenas. Resulta que estoy en una residencia universitaria. Despues de bastante tiempo leyendo documentandome y demas se los puntos flacos de las redes wifi. Se que tanto las WEP (facilmente) como las WPA (no tan facil) pueden Auditarse. El caso es que en mi resi pagamos individualmente y nos conectamos a una red SIN contraseña. Pero al iniciar el navegador aparece una pagina para introducir user y pass que son diferentes para cada persona que paga por la conexion. Resulta que la conexion va muy lenta y las personas que tienen contratado el servicio son muy pocas. Por tanto alguie debe estar entrando no se de que forma. Ahi va mi pregunta. Como lo hacen??? Porque ya digo que es un AP abierto. He hablado con el director y dice que el no puede hacer nada. Por eso me gustaria saber como hacen esas personas para entrar por la geta para poder explicarselo al jefe.
Gracias por la ayuda. Si necesitais algun dato mas avisad.
Saludos ;)
-
esto se puede hacer saltar con un snnifer,.... jeje ... y si el tio a capturado un usser y un password,.... pues internet gratis,.....
-
SI que lo he comprobado con el look and lan. Hay mas gente que la que segun el director de la resi lo tiene contratado...
No entiendo eso del snifer Berni. Si puedieses explicarme eso te estaria agradecido.
Es que me parecio curioso que despues de haber indagado en la seguridad de las wep, wpa, con essid oculta, restriccion de MAC... y demas llegue esto y no saber como agarrarlo...
Un saludo y gracias.
-
se trata de capturar los paquetess que hay descifrarlos y abrirlos,... y si hay suerte pues capturas el pass y el user de alguien que este conectado
-
Es decir: capturar paquetes de una red abierta con el airodump y luego pasarle el airckack??? PEro si no tiene contraseña WEP me dara algun resultado el aircrack??? ??? ???
Un saludo y gracias.
-
Con wireshark puedes hacer eso...
ca****r datos.
salu2
-
me refiero a otro dipo de capturador de paquetes,.... creo que se llaman snnifers ;)
-
si si
ok
-
ahhhhhhhh. Nunca he utilizado snnifers. Me podeis decir algun sitio para introducirme en el tema y algun snnifer que utiliceis sencillito???
Muchas gracias por la ayuda. :D
-
si si
ok
no me referia a ti ;)
-
illera88
Realmente a ti no te estan mangoneando nada, se lo mangonean a la uni, y lo mas triste de todo esque si cobran por la conesion, aunque sea una cuota minima, nisiquiera se molesten en saber como detectar intrusos .....
¿Un snifer?
El airodump es una snnifer por lo que te sirve para capturar el traffico, despues solo te quedaria analizarlo con un interpretador de paquetes de red como el ethereal, pero ... sino sabes de protocolos etc etc etc, no te va a servir de mucho.
Por otro lado aunque descubras al intruso que harias? darselo al director?
1º no va a entender nada de lo que vea.
2º seguramente no podras garantizar al 100% cual es el intruso
3º estas violando los derechos de la informacion de otra gente .... y sus datos, conversaciones etc ....y encima sin permiso.
hay formas mas sencillas, de cazar al cazador pero eso es tarea del administrador de la red o del tecnico que se encargo de montar la infraestructura
-
No se si no me habeis entendido o he sido yo el que me he expresado mal. No quier saber quein la esta mangoneando ni decirselo al director ni nada del estilo. Solo preguntaba el como sacar un usuario y contraseña en una conexion asi.
Se las inseguridades que existen en las WEP y en la WPA. PEro en una asi no. Era eso lo que preguntaba.
En este foro hay mucha informacion sobre la INseguridad de las conexiones wifi. Queria preguntar sobre la seguridad de este modo de proteccin de una conexion. Saber como han hecho para entrar en ella para aumentar mis conocimientos en la seguridad wireless pero no para chivarme o tomar represalias y demas. SOlo es puro conocimiento sano.
Siento no haberme explicado con mayor claridad.
Un saludo
-
Lo que han echo es o bien capturar con el airodump todo un dia, y despues analizar el paquete de datos en buscar del usuario y pass del hotspot, y poco mas ....
Sino lo han echo asi lo han echo capturando traffico de la red en modo real, hasta que alguien se ha conectado.
Como es una red sin cifrado toda la informacion que viaja por ella, es libre, tan libre que cualquier persona que entienda un poco de protocolos sabe lo que se esta mirando en los ordenadores conectados, cosa muy peligrosa, si compras por internet, accedes a cuentas privadas, o tienes informacion que proteger .....
Un ejemplo muy simple lo tienes en el manual del DCHP desactivado.
Logicamente y como sabras informacion concreta de como lo han echo pues no se dara, dado que entrama auna ayuda a un posible acto al que no damos soporte ;)
-
Por supuesto. OK. Entiendo. Es que no entendia como habian sacado esos dos datos (user y pass). Pero como comentas simplemente con el airodump hasta capturar los suficientes paquetes y luego pasarle una especie de "aircrack". O el mismo aircrack??? Los datas suben muy rapido ya que al ser una resi hay mucha gente que se conecta a la AP creando mucho flujo de trafico. Se lo que es el DCHP desactivado. Lo del tipico error que te da cuando se conecta hay buena señal pero pone conexion limitada o nula.
Lo que no se es que programa pasarle una vez capturados los paquetes.
Que es eso de capturar trafico en modo real??? nunca lo habia oido...S:S::S
Muchas gracias
-
O el mismo aircrack???
NO, el aircrack esta diseañado unica y eclusivamente para desencriptar el algorito wep solo vale para eso.
Lo que no se es que programa pasarle una vez capturados los paquetes.
Cualquier analizador de traffico por protocolos, el ethereal por ejemplo es valido o el wireshark.
Que es eso de capturar trafico en modo real???
Mas que en modo real, es en tiempo real, visualizando simultaneamente todo lo que esta sucediendo