Mostrando entradas con la etiqueta Seguridad de redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad de redes. Mostrar todas las entradas

Proteger red Wifi de cualquier ataque con Wifislax y Cazador Cazado

En este tutorial vamos a aprender a defender nuestra red local ante ataques a nuestra señal Wifi.
Para esta tarea nos vamos a vales de una herramienta muy útil que estuvimos utilizando que es el sistema operativo Wifislax con la herramienta que viene integrada a este sistema operativo que es Cazado Cazado.


Cazado Cazado

Programa que viene integrado dentro del paquete de programas que trae con sigo el sistema operativo Wifislax, lo que realiza este programa es distribuir paquetes envenenados por toda nuestra red local.
Cuando un intruso logra obtener nuestra clave Wifi ingresa y pasa a ser parte de nuestra red local por lo tanto atacando nuestra propia red lo estamos atacando a él.

Problemas que trae aparejado que nos roben la clave Wifi

  1. El intruso puede utilizar nuestro Internet libremente. 
  2. El intruso tiene acceso a toda la información que tengamos almacenada en nuestra red.
  3. El intruso puede acceder a las credenciales bancarias o de redes sociales sin que nos demos cuenta.
  4. El intruso puede ver completamente todo el trafico que generemos en nuestra red sin que nos demos cuenta.
  5. El intruso puede descargarse toda la información que tenemos en nuestros dispositivos.
  6. El intruso puede destruir toda la información alojada en nuestra red. 


Nos gustaría que nos pase esto ????

NO

El el video que les jo a continuación muestro como utilizar la herramienta Cazador Cazado de Wifislax.

Para llevar a cabo todo lo que se vea en el video vamos a necesitar el sistema operativo Wifislax preparado en un pendrive para poder arrancar nuestro ordenador con este sistema operativo.


Tutorial del Cazador Cazado de Wifislax


Redes Sociales



Si te gustó el tutorial suscribete a mi canal de Youtube

Share:

Hackear redes Wifi (WEP) con Wifislax y Géminis Auditor

En este tutorial explico como hackear redes Wifi con cifrado WEP utilizado el sistema operativo Wifislax y la herramienta Géminis Auditor.


Características del cifrado

WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.
WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Herramienta Utilizada


Geminis Auditor es un script que reúne todos los métodos y ataques más comunes para redes Wireless WEP, WPA y WPS en una sola herramienta. Se trata de un módulo para usar junto con la distribución auditorías Wifi Wifislax. Utiliza AirCrack-NG y Airlin para WPA y Reaver para WPS.

Videos necesarios
Necesitamos disponer de un pendrive que se capaz de booter el sistema operativo Wifislax. Para poder realizar esto necesitamos descargar el sistema Wifislax y luego preparar un pendrive con esta herramienta.
Todo lo mencionado se puede llevar a cabo con este Tuturial
Clic en este enlace para ver el video.

Géminis Auditor del sistema Wifislax

Gracias por visitar mi blog si te gustó el contenido compártelo


Share:

Descifrar claves Wifi con encriptación WEP

Este es otro de mis vídeos en el cual explico como descifrar claves Wifi con encriptación WEP. Para esta tares utilizaremos el sistema operativo Kali Linux.

Encriptación WEP:

WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.
WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Totorial Descifrar claves Wifi WEP

Para poder realizar esta tarea hay que poseer un pendrive o DVD booteable con el sistema operativo Kali Linux.
Si no sabes como realizar esto te dejo el video de mi canal de Youtube que explica paso a paso como llevar a cabo este proceso.


Una vez que tengas el pendrive booteable con el Kali Linux es momento de utilizar las aplicaciones que este S.O. posee para obtener la contraseña requerida.
Esto se explica paso a paso en este video.



Link del video: https://www.youtube.com/watch?v=yk2miXK1SNs

Si te gustó el aporte suscríbete a mi canal de Youtube GRACIAS !!!
Comparte el video en tus redes sociales eso ayuda muchísimo.

Share:

Descargar y Arrancar Kali Linux desde USB

En este post se muestran las características de un sistema operativo desarrollado para testear las redes informáticas y de esta forma identificar amenazas relacionadas con la seguridad.


Características

Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS.


Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.


Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.


Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.


Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.


Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.


Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.


Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.


Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.


Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.


Totalmente personalizable: Estamos completamente conciente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.


Soporte ARMEL y ARMHF: Dado a que los sistemas basados ​​en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:



Tutorial

En este tutorial explico como arrancar este sistema operativo de una unidad USB y de esta forma arrancarlo desde cualquier ordenador.

El video tutorial se encuentra en la plataforma de Youtube:





Si les gustó compartan el video en sus redes sociales.
    Share:

    Popular Coupons

    Translate

    Etiquetas

    Recent Posts

    Unordered List

    • Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
    • Aliquam tincidunt mauris eu risus.
    • Vestibulum auctor dapibus neque.

    Pages

    Theme Support

    Need our help to upload or customize this blogger template? Contact me with details about the theme customization you need.