Categoría: Wireless

Mikrotik – Tercera Parte [Breaking Chains para el Administrador]

En ésta última entrega (por ahora) enseñaré a utilizar RB para administradores de red. Lo más interesante en una red es garantizar la calidad de servicio (QoS) como también algo implícito es cambiar los puertos. Avancemos con las configuraciones:   IP SERVICES Permite cambiar los puertos por defecto de los servicios, también designar que IP…

Mikrotik – Segunda Parte [Interfaz y Configuraciones]

En esta ocasión avanzará en la configuración de un equipo RB. Al concretar la comunicación con el RB mediante la aplicación Winbox: Descarga   Cabe aclarar que la conexión se puede hacer por capa 2 o capa 3 (MAC o IP). Visualizará la siguiente imagen:   En la izquierda encontrará todas las opciones de configuración que…

Mikrotik – Primera Parte

¿Qué es Mikrotik? Mikrotik es una compañía de Latvia que fue fundada en 1996 para desarrollar Routers y sistemas ISP wireless. En la actualidad provee hardware y software para conectividad en internet en la mayoría de las ciudades en todo el mundo. Nuestra experiencia usando computadoras estándar y completando sistemas de ruteo nos permitió en…

mitmAP – Crea un AP falso y Sniffea el tráfico

mitmAP es un script hecho en python que sirve para crear un access point falso y luego sniffea todo el tráfico de los dispositivos que se conecten a él. Algunas cosas que incorpora esta herramienta son: SSLstrip, para capturar y descifrar las conexiones HTTPS de una víctima; Driftnet, ideal para descargar las imágenes que la…

Infernal Twin – Suite para automatizar ataques Wireless

Recientemente apareció un framwork para realizar ataques wireless bastante completo. El mismo es Infernal Twin que es una suite escrita en Python para automatizar tareas repetitivas a la hora de auditar una red Wireless. Infernal Twin - Ataques Wireless automatizados Originalmente se creó para automatizar el Evil Twin Attack para obtener claves WPA/WPA2, pero el…

Fluxion – Obtener contraseñas WPA-WPA2 fácilmente

¿Qué es Fluxion? Fluxion es un crackeador de redes automático, estilo Wifite. Cabe aclarar que es una herramienta que realiza un ataque de ingeniería social. Es muy rápido automático. Para usarlo solo hay que seleccionar el adaptador de red y el método de ataque. Requerimientos: Puede ser utilizado en Linux o Windows. Se recomienda utilizar…

Construye tu propio PWN Phone casero

¿Qué es un Pwn Phone? La empresa Pwnie Express lanzó el Pwn Phone, el cual es un smartphone capaz de medir la seguridad de las redes, y no solo esto, sino que también puede infiltrarse en ella. El diseño de este teléfono esta basado en el Nexus 5, pero en cuanto al software tiene una…

Taller de Seguridad Wireless #3

Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV nuevo.…

Reventando una red con cifrado WEP con un ataque ARP Request

1.- Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV…

Ver el nombre de una red oculta

En este mini tutorial, les voy a enseñar a ver los nombres de las redes ocultas, que siempre es necesario saberlo tanto como para romper su password, como para conectarse. Lo primero que debemos hacer, es poner nuestra interface en modo monitor. Explicaré brevemente este proceso, ya que lo he explicado varias veces en tutoriales…