Categoría: Redes

Mikrotik – Tercera Parte [Breaking Chains para el Administrador]

En ésta última entrega (por ahora) enseñaré a utilizar RB para administradores de red. Lo más interesante en una red es garantizar la calidad de servicio (QoS) como también algo implícito es cambiar los puertos. Avancemos con las configuraciones:   IP SERVICES Permite cambiar los puertos por defecto de los servicios, también designar que IP…

Mikrotik – Segunda Parte [Interfaz y Configuraciones]

En esta ocasión avanzará en la configuración de un equipo RB. Al concretar la comunicación con el RB mediante la aplicación Winbox: Descarga   Cabe aclarar que la conexión se puede hacer por capa 2 o capa 3 (MAC o IP). Visualizará la siguiente imagen:   En la izquierda encontrará todas las opciones de configuración que…

Mikrotik – Primera Parte

¿Qué es Mikrotik? Mikrotik es una compañía de Latvia que fue fundada en 1996 para desarrollar Routers y sistemas ISP wireless. En la actualidad provee hardware y software para conectividad en internet en la mayoría de las ciudades en todo el mundo. Nuestra experiencia usando computadoras estándar y completando sistemas de ruteo nos permitió en…

Construye tu propio PWN Phone casero

¿Qué es un Pwn Phone? La empresa Pwnie Express lanzó el Pwn Phone, el cual es un smartphone capaz de medir la seguridad de las redes, y no solo esto, sino que también puede infiltrarse en ella. El diseño de este teléfono esta basado en el Nexus 5, pero en cuanto al software tiene una…

Hacking: explotación de una red interna

Según  encuesta realizada por una empresa de seguridad informática, la mayoría de las personas creen que mientras se navegan por la Web que están protegidas por firewalls y redes aisladas a través de direcciones privadas del IP NAT. Con este entendimiento, asumimos la seguridad de los sitios web de intranet y las interfaces basadas en routers,…

Túnel IPv6 sobre IPv4

Primero que nada definamos lo que es un túnel: Wikipedia: Citar Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar se suele utilizar para trasportar un…

Reventando una red con cifrado WEP con un ataque ARP Request

1.- Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV…

Ver el nombre de una red oculta

En este mini tutorial, les voy a enseñar a ver los nombres de las redes ocultas, que siempre es necesario saberlo tanto como para romper su password, como para conectarse. Lo primero que debemos hacer, es poner nuestra interface en modo monitor. Explicaré brevemente este proceso, ya que lo he explicado varias veces en tutoriales…