Índice del Foro DiosNosLibre.com DiosNosLibre.com
Foro para forros
 
 BuscarBuscar   Lista de MiembrosLista de Miembros   Grupos de UsuariosGrupos de Usuarios   RegístreseRegístrese 
 PerfilPerfil   Identifíquese para revisar sus mensajesIdentifíquese para revisar sus mensajes   ConectarseConectarse 

Robale el ADSL a tu vecino! (si tiene Wi-Fi)
Ir a página 1, 2  Siguiente
 
Este foro está bloqueado: no se puede publicar, responder, ni editar mensajes en este tema.   El tema está bloqueado: no pueden editarse ni agregar mensajes.    Índice del Foro DiosNosLibre.com -> Electrones y Pendorchos
Ver tema anterior :: Ver siguiente tema  
Autor Mensaje
MaZe
Florinda Mesa


Registrado: 16 Dic 2007
Mensajes: 244

MensajePublicado: Mar Dic 18, 2007 12:55 am    Título del mensaje: Robale el ADSL a tu vecino! (si tiene Wi-Fi) Responder citando

El wesside-ng selecciona de forma inteligente las redes disponibles que encuentre con este tipo de “seguridad†(WEP) aplicando un ataque especifico a la red y automaticamente reinyectando paquetes, al final obtiene la clave sin ninguna intervension del usuario.



para romper la contraseña solo tenemos que ejecutar

wesside-ng -i wlan0

y automaticamente nos dara la contraseña despues de un tiempo corto (por lo general 1 minuto).

mas informacion en la pagina de Aircrack

Robando ADSL de 1024kbps al vecino.........jeje
Volver arriba
Ver perfil del usuario
leoh
Ender el Genocida


Registrado: 31 Jul 2005
Mensajes: 3398
Ubicación: Montevideo, Uruguay

MensajePublicado: Mar Dic 18, 2007 7:48 am    Título del mensaje: Responder citando

Esto tiene toda la pinta que corre solo en linux.
Tenes idea si correría en una máquina virtual linux, con la WiFi en bridge al sistema operativo host?
_________________
Me aburrió mi firma anterior. Ahora no tengo firma.
Volver arriba
Ver perfil del usuario
z_killemall
Batido, no revuelto


Registrado: 06 Ene 2007
Mensajes: 1519
Ubicación: Sentado en una silla hamaca en la puerta de una cabaña en el bosque con una escopeta en la mano

MensajePublicado: Mar Dic 18, 2007 9:54 am    Título del mensaje: Responder citando

Eso podría ser util, y mas ahora que tengo una partición en Linux, el único problema es que no tengo una conexión WiFi a la cual afanarle...

Por cierto, tengo una duda que hace tiempo me esta carcomiendo: Tengo un McDonalds cerca de casa (aprox. 50 mts) con conexión WiFi, hay alguna posibilidad de poder tener cobertura en casa? En caso positivo, sería detectar la conexion y listo?
_________________
Volver arriba
Ver perfil del usuario
leoh
Ender el Genocida


Registrado: 31 Jul 2005
Mensajes: 3398
Ubicación: Montevideo, Uruguay

MensajePublicado: Mar Dic 18, 2007 10:06 am    Título del mensaje: Responder citando

z_killemall escribió:
Por cierto, tengo una duda que hace tiempo me esta carcomiendo: Tengo un McDonalds cerca de casa (aprox. 50 mts) con conexión WiFi, hay alguna posibilidad de poder tener cobertura en casa? En caso positivo, sería detectar la conexion y listo?

Si, lo que podés hacer es conseguirte (o armarte por 2 mangos) una antena direccional, ya sea para tu tarjeta wifi o para tu router inalámbrico.
Entonces, apuntas la antena hacia el mcdonalds y listo.

Por otro lado, el hecho que no veas una conexion no quiere decir que no exista. Se puede configurar para no mostrar un ESSID, pero también hay programas que detectan igual las redes.
_________________
Me aburrió mi firma anterior. Ahora no tengo firma.
Volver arriba
Ver perfil del usuario
Athrun Zala
Motociclista veterano


Registrado: 13 Nov 2006
Mensajes: 1301
Ubicación: The Cage

MensajePublicado: Mar Dic 18, 2007 12:04 pm    Título del mensaje: Responder citando

ya lo conocia... muy lindo, pero si tu vecino filtra x MAC en el router, te jodiste Razz
_________________
Volver arriba
Ver perfil del usuario
leoh
Ender el Genocida


Registrado: 31 Jul 2005
Mensajes: 3398
Ubicación: Montevideo, Uruguay

MensajePublicado: Mar Dic 18, 2007 1:15 pm    Título del mensaje: Responder citando

Athrun Zala escribió:
ya lo conocia... muy lindo, pero si tu vecino filtra x MAC en el router, te jodiste Razz

No. En Linux podés emular una MAC. Incluso en Windows creo que también se puede. No se si usaste alguna vez VMware, pero cada máquina virtual tiene su MAC, que es distinta a la del host.
Incluso la mayoría de los routers permiten setear la MAC de la interface WAN desde el menu de configuración.
Asi que es posible emular una MAC sin problemas.

En general, el filtro por MAC no sirve para nada. Sólo permite filtrar a intrusos "comunes", pero si la persona entiende bastante de redes, no va a hacer ninguna diferencia.
_________________
Me aburrió mi firma anterior. Ahora no tengo firma.
Volver arriba
Ver perfil del usuario
MaZe
Florinda Mesa


Registrado: 16 Dic 2007
Mensajes: 244

MensajePublicado: Mar Dic 18, 2007 4:48 pm    Título del mensaje: Responder citando

Un amigo tenia un programa para robar contraseñas de redes, que es para Windows, que necesitas la IP de una maquina de la red y te la saca en MD5, despues buscas algun programa que lo decodifique y ta (pone el codigo MD5 en google y te da la contraseña)
Volver arriba
Ver perfil del usuario
Zack
Ender el Genocida


Registrado: 25 Oct 2006
Mensajes: 3846
Ubicación: Ninguna.

MensajePublicado: Mar Dic 18, 2007 6:33 pm    Título del mensaje: Responder citando

Ahora... ¡¿cómo mierda hago para proteger mi WiFi?!
_________________
LA CONCHA DE TU MADRE
Volver arriba
Ver perfil del usuario
MaZe
Florinda Mesa


Registrado: 16 Dic 2007
Mensajes: 244

MensajePublicado: Mar Dic 18, 2007 7:07 pm    Título del mensaje: Responder citando

Zack escribió:
Ahora... ¡¿cómo mierda hago para proteger mi WiFi?!


Y.... ponele contraseña, y espera no tener ningun vecino hacker, y si descubris que uno de tus vecinos es hacker, anda al Disco, y pedile una SPAS12 a el/la de la panaderia, luego le tocas la puerta a tu vecino, le das 2 tiros, uno en las gonadas (lease "bolas"), y otro en la cabocha, luego limpias, tiras el fiambre al parque Rodo, y seguramente salte algun canibal a morfarlo.
Luego volves al Disco, devolves la SPAS12 y volves a tu casa a usar tranquilo tu computadora, olvidandote de todos los problemas que podrias tener con tu Wi-Fi...
Volver arriba
Ver perfil del usuario
Athrun Zala
Motociclista veterano


Registrado: 13 Nov 2006
Mensajes: 1301
Ubicación: The Cage

MensajePublicado: Mar Dic 18, 2007 10:36 pm    Título del mensaje: Responder citando

leoh escribió:
Athrun Zala escribió:
ya lo conocia... muy lindo, pero si tu vecino filtra x MAC en el router, te jodiste Razz

No. En Linux podés emular una MAC. Incluso en Windows creo que también se puede. No se si usaste alguna vez VMware, pero cada máquina virtual tiene su MAC, que es distinta a la del host.
Incluso la mayoría de los routers permiten setear la MAC de la interface WAN desde el menu de configuración.
Asi que es posible emular una MAC sin problemas.

En general, el filtro por MAC no sirve para nada. Sólo permite filtrar a intrusos "comunes", pero si la persona entiende bastante de redes, no va a hacer ninguna diferencia.
con lo primero estoy de acuerdo (despues de todo, el hardware es emulado, tiene sentido q el MAC sea distinto)

Con lo segundo me mareaste, para q cambiar la MAC de la WAN si estamos hablando de las MAC de las tarjetas inalambricas?

y lo ultimo, servir sirve. o sea, te va a llevar mas trabajo y tiempo, x lo q la mayoria simplemente le embolaria gastarse en hacerlo (las MAC son de 48 bits, encontrar una q coincida con las q tiene el router en su lista de permitidas va a llevar un lindo ratito)... de todas los mejor no usar solo MAC o solo contraseña, lo mejor es ambos (al menos a mi criterio, mas aun si tu router/tarjeta solo acepta WEP y no WPA o WPA2)

Zack escribió:
Ahora... ¡¿cómo mierda hago para proteger mi WiFi?!
filtro MAC + WPA o WPA2 is the way to go...
_________________
Volver arriba
Ver perfil del usuario
leoh
Ender el Genocida


Registrado: 31 Jul 2005
Mensajes: 3398
Ubicación: Montevideo, Uruguay

MensajePublicado: Mar Dic 18, 2007 11:24 pm    Título del mensaje: Responder citando

Athrun Zala escribió:
con lo primero estoy de acuerdo (despues de todo, el hardware es emulado, tiene sentido q el MAC sea distinto)

Claro, pero mi punto es que es posible que salgan paquetes identificados como si salieran de determinada MAC, cuando en realidad físicamente no es así.
Es posible que salgan paquetes de tu tarjeta de red fisica, desde la máuqina virtual (que tiene otra MAC), pero a través del bridge del VMware. Entonces, "hacia afuera" de tu máquina saldrían paquetes tanto de tu MAC fisica como de tu MAC virtual.

Athrun Zala escribió:
Con lo segundo me mareaste, para q cambiar la MAC de la WAN si estamos hablando de las MAC de las tarjetas inalambricas?

No tiene nada q ver con redes inalámbricas, mi punto es que es posible "falsear" una MAC, ya sea ethernet o 802.11.

Athrun Zala escribió:
y lo ultimo, servir sirve. o sea, te va a llevar mas trabajo y tiempo, x lo q la mayoria simplemente le embolaria gastarse en hacerlo (las MAC son de 48 bits, encontrar una q coincida con las q tiene el router en su lista de permitidas va a llevar un lindo ratito)... de todas los mejor no usar solo MAC o solo contraseña, lo mejor es ambos (al menos a mi criterio, mas aun si tu router/tarjeta solo acepta WEP y no WPA o WPA2)

Si, siempre es mejor tener varias capas. Pero como ninguna de esas capas es infalible, simplemente le va a llevar más tiempo. Pero si quiere, va a poder entrar.

Zack escribió:
Ahora... ¡¿cómo mierda hago para proteger mi WiFi?!
filtro MAC + WPA o WPA2 is the way to go...[/quote]
No entiendo mucho sobre las diferencias de esquemas de cifrado inalámbrico, pero 802.11 utiliza el espectro radioeléctrico. Eso significa que cualquiera puede capturar paquetes, aunque no los pueda desencriptar ("entender"). Puede llevarle un tiempo desencriptar, aunque tenga muchos bits, pero tarde o temprano lo va a lograr.

En definitiva, creo que ningún sistema inalámbrico es infalible por el simple hecho que utiliza un medio (el espectro radioeléctrico) fácilmente accesible por cualquiera que esté cerca (o no tanto).
Entonces, por más que encripte, eso simplemente lo va a demorar, pero no lo va a detener. Lo mismo se aplica al filtro MAC.

Lo que es importante es que los datos estén protegidos correctamente con usuario y contraseña en el equipo, y tener un firewall.
_________________
Me aburrió mi firma anterior. Ahora no tengo firma.
Volver arriba
Ver perfil del usuario
Xobra
The Dude


Registrado: 21 Oct 2006
Mensajes: 1945
Ubicación: Con tu hermana...

MensajePublicado: Mie Dic 19, 2007 12:09 am    Título del mensaje: Responder citando

Este programa solo funciona en ciertas tarjetas inalambricas debido a sus características. También es importante aclarar que las direccion MAC es solo posible cambiarla en algunos modelos, también existe un método de "testeo" en la cual se puedo reprogramar la MAC, pero es solo en algunos equipos.

En cuanto a las maquina virtuales, VMWare no modifica las MAC de las tarjetas de red existentes, lo que hace es crear dispositivos virtuales con una nueva MAC, pero los paquetes que salgan de nuestro equipos hacia otro externo tendrán la MAC real.
_________________
Firma violada por Imageshack
Volver arriba
Ver perfil del usuario
leoh
Ender el Genocida


Registrado: 31 Jul 2005
Mensajes: 3398
Ubicación: Montevideo, Uruguay

MensajePublicado: Mie Dic 19, 2007 7:41 am    Título del mensaje: Responder citando

Xobra escribió:
En cuanto a las maquina virtuales, VMWare no modifica las MAC de las tarjetas de red existentes, lo que hace es crear dispositivos virtuales con una nueva MAC, pero los paquetes que salgan de nuestro equipos hacia otro externo tendrán la MAC real.

Es cierto, VMware no modifica la MAC fisica de la tarjeta existente, pero en VMware la tarjeta de red virtual se conecta a una especie de switch virtual ("bridge"). Si bien se puede hacer por NAT, por defecto lo hace por bridge.
Entonces, hasta donde entiendo, los paquetes salen fisicamente con otra MAC (no se si ubicas la trama TCP/IP, que tiene MAC de origen y MAC de destino).
Si no fuera así, sería imposible resolver la IP de la máquina virtual mediante ARP.
Aca tenes info de cómo funciona la resolución de MAC mediante ARP:
http://www.monografias.com/trabajos15/arquitectura-tcp/arquitectura-tcp.shtml

Por otro lado, existen programas para cambiar la MAC, por ejemplo:
http://www.alobbs.com/macchanger
_________________
Me aburrió mi firma anterior. Ahora no tengo firma.
Volver arriba
Ver perfil del usuario
Xobra
The Dude


Registrado: 21 Oct 2006
Mensajes: 1945
Ubicación: Con tu hermana...

MensajePublicado: Mie Dic 19, 2007 10:34 am    Título del mensaje: Responder citando

leoh escribió:
Xobra escribió:
En cuanto a las maquina virtuales, VMWare no modifica las MAC de las tarjetas de red existentes, lo que hace es crear dispositivos virtuales con una nueva MAC, pero los paquetes que salgan de nuestro equipos hacia otro externo tendrán la MAC real.

Es cierto, VMware no modifica la MAC fisica de la tarjeta existente, pero en VMware la tarjeta de red virtual se conecta a una especie de switch virtual ("bridge"). Si bien se puede hacer por NAT, por defecto lo hace por bridge.
Entonces, hasta donde entiendo, los paquetes salen fisicamente con otra MAC (no se si ubicas la trama TCP/IP, que tiene MAC de origen y MAC de destino).
Si no fuera así, sería imposible resolver la IP de la máquina virtual mediante ARP.
TCP/IP no tiene MAC, es ETHERNET. Para el tema de ARP, el mismo software que emula (VMWare u otros) pueden crear una asociacion fija entre una IP y una MAC de manera manual, entonces la maquina tendria dos direcciones IP que hacen referencia a la misma MAC.
AL tirar un commando arp -a en Windows la dirección debería aparecerte algo asi:

Código:
Interface 220.0.0.80
   Internet Address    Physical Address    Type
   220.0.0.160         00-50-04-62-F7-23   static
   192.168.5.23        00-50-04-62-F7-23   static


Igualmente me pregunto ¿quien llena la información de MAC origen?, si el software o el hardware de la computadora, el VMWare o la tarjeta de red. Yo siempre supuse que esto es realizado automáticamente por la tarjeta de red al salir la trama.
_________________
Firma violada por Imageshack
Volver arriba
Ver perfil del usuario
leoh
Ender el Genocida


Registrado: 31 Jul 2005
Mensajes: 3398
Ubicación: Montevideo, Uruguay

MensajePublicado: Mie Dic 19, 2007 11:13 pm    Título del mensaje: Responder citando

Xobra escribió:
AL tirar un commando arp -a en Windows la dirección debería aparecerte algo asi:

Código:
Interface 220.0.0.80
   Internet Address    Physical Address    Type
   220.0.0.160         00-50-04-62-F7-23   static
   192.168.5.23        00-50-04-62-F7-23   static


Nop. Tengo un Xubuntu en VMware, y al tirar arp -a (en Windows) obtengo:

Código:
C:\Documents and Settings\Administrador>arp -a

Interfaz: 10.6.72.100 --- 0x4
  Dirección IP          Dirección física      Tipo
  10.6.72.105           00-0c-29-c5-6e-48     dinámico


La IP del Xubuntu es 10.6.72.105.
Efectivamente, al ejecutar "ifconfig" en la consola de Xubuntu, obtengo la misma MAC: 00-0c-29-c5-6e-48.

Por otra parte, al correr ipconfig /all (en Windows), obtengo:

Código:
C:\Documents and Settings\Administrador>ipconfig /all

(info irrelevante)

Adaptador Ethernet VMware Network Adapter VMnet8          :

        Sufijo de conexión específica DNS :
        Descripción. . . . . . . . . . .  : VMware Virtual Ethernet Adapter for VMnet8
        Dirección física. . . . . . . . . : 00-50-56-C0-00-08
        DHCP habilitado. . . . . . . . .  : No
        Dirección IP. . . . . . . . . . . : 192.168.30.1
        Máscara de subred . . . . . . . . : 255.255.255.0
        Puerta de enlace predeterminada   :

Adaptador Ethernet VMware Network Adapter VMnet1          :

        Sufijo de conexión específica DNS :
        Descripción. . . . . . . . . . .  : VMware Virtual Ethernet Adapter for VMnet1
        Dirección física. . . . . . . . . : 00-50-56-C0-00-01
        DHCP habilitado. . . . . . . . .  : No
        Dirección IP. . . . . . . . . . . : 192.168.234.1
        Máscara de subred . . . . . . . . : 255.255.255.0
        Puerta de enlace predeterminada   :

Adaptador Ethernet Conexión de área local          :

        Sufijo de conexión específica DNS :
        Descripción. . . . . . . . . . .  : Broadcom NetLink (TM) Gigabit Ethernet
        Dirección física. . . . . . . . . : 00-15-60-B9-57-2D
        DHCP habilitado. . . . . . . . .  : No
        Autoconfiguración habilitada. . . : Sí
        Dirección IP. . . . . . . . . . . : 10.6.72.100
        Máscara de subred . . . . . . . . : 255.255.255.0
        Puerta de enlace predeterminada   : 10.6.72.1
        Servidor DHCP . . . . . . . . . . : 10.6.72.1
        Servidores DNS . . . . . . . . . .: 200.40.220.245
                                            200.40.30.245
        Concesión obtenida . . . . . . .  : Miércoles, 19 de Diciembre de 2007 15:36:33
        Concesión expira . . . . . . . . .: Jueves, 20 de Diciembre de 2007 15:36:33

(más info irrelevante)


Conclusión:
Mi MAC fisica es 00-15-60-B9-57-2D y mi MAC de la máquina virtual es 00-0c-29-c5-6e-48.
Así que efectivamente en Windows se pueden enviar paquetes "firmados" por otra MAC.
Sería interesante analizar los paquetes con WireShark (ex "Ethereal"). Alguien lo hizo?


Xobra escribió:
Igualmente me pregunto ¿quien llena la información de MAC origen?, si el software o el hardware de la computadora, el VMWare o la tarjeta de red. Yo siempre supuse que esto es realizado automáticamente por la tarjeta de red al salir la trama.

En teoria si, pero las tarjetas hoy en día son 90% software, 10% hardware.
_________________
Me aburrió mi firma anterior. Ahora no tengo firma.
Volver arriba
Ver perfil del usuario
Mostrar mensajes anteriores:   
Este foro está bloqueado: no se puede publicar, responder, ni editar mensajes en este tema.   El tema está bloqueado: no pueden editarse ni agregar mensajes.    Índice del Foro DiosNosLibre.com -> Electrones y Pendorchos Todas las horas están en GMT - 3 Horas
Ir a página 1, 2  Siguiente
Página 1 de 2

 
Saltar a:  
No puede crear mensajes
No puede responder temas
No puede editar sus mensajes
No puede borrar sus mensajes
No puede votar en encuestas


Powered by Tovvers