Te cortaré los huevecillos si lo usas en una red que no sea la tuya
Y no te preocupes, no guardaremos ni tu MAC ni tu ESSID
Esta web está dedicada a los hijos de la gran puta de seguridadwireless.net
Que sepáis que compartir es vivir, y que intentar sacar dinero mediante AdSense
de un descubrimiento de este calibre es de ser una pandilla de sabandijas
Impagable.
#34:
#18
Uno de los problemas más importantes en la seguridad de una red es el control de acceso a la misma. Esto es, que nadie que no esté autorizado a usarla pueda hacerlo. Así mismo otro punto a considerar es que nadie pueda "ver" el tráfico de datos desde una estación (PC) a otra o hacia/a través de un dispositivo de red (router).
Cuando ambas cosas fracasan el problema es que:
- Cualquiera puede usar tu wifi
- Cualquiera puede ver tu contraseña de acceso al correo electrónico
- Cualquiera puede ver algunas passwords que usas en la web
- Cualquiera puede suplantar y robar una sesión y hacerse pasar por ti.
(Cualquiera con algunos conocimientos y/o herramientas).
Para asegurar la red se usan varias técnicas. Una es la del cifrado de las comunicaciones. En principio se uso WEP pero actualmente es un cifrado inexistente ya que se puede reventar la contraseña en cuestión de segundos.
El siguiente nivel de cifrado es WPA/WPA2.
Este cifrado es muy seguro "por defecto" y la unica forma viable (a nivel de usuario) es probar contraseñas una a una, obtenidas de un diccionario, hasta que des con la que se usa.
Jazztel y Telefónica implementan esta seguridad en sus routers, pero hace algo impensable. En lugar de que cada rooter tenga una password única y totalmente aleatoria utilizan un "generador" de contraseñas que se basa en el nombre de la red (el que se ve cuando buscas una wifi) y su BSSID (un código único del router).
Si conoces estas dos cosas puedes "regenerar" la contraseña que puso Jazztel/Telefónica por defecto al router.
Consecuencias:
- Tu vecino no necesita tirarse dos años probando claves.
- Se puede conectar a tu wifi ya que es capaz de adivinar en segundos tu password.
- Si alguien hace un uso ilícito de tu ADSL te las vas a ver y te las vas a desear para explicarle al juez que tu no has descargado esa pornografía infantil o que tu no has participado en un DDOS a Visa.
Recomendación fundamental:
- Nunca, jamas de los jamases, uses la contraseña que por defecto viene en el router. Cambiala. Eso hace que este ataque sea inutil.
1.- Con que se cambie la password de la wifi que viene por defecto es más que suficiente siempre que se use WPA/WPA2.
2.- Si usas WEP te da igual que la clave sea 1234456 o A23dsseR%%&/asd1234as333rfasdc33q111. Sale en segundos. Cambia el modo de seguridad Wifi a WPA/WPA2 y vuelve al punto 1.
Nada más.
Para los paranoicos:
1.- Usa una clave con mayúsculas, minúsculas, números y metacaracteres (#_@? etc)
2.- Deshabilita el servidor DHCP del router
3.- Oculta el SSID
4.- Activa el filtrado MAC
5.- Implanta un servidor RADIUS
6.- Usa un rango de red diferente a 192.168.X.X (ver #49)
7.- Haz subnetting para restringir la amplitud de tu rango de red.
Para los extremadamente paranoicos:
1.- Conecta el puto cable de red.
#49:
#38
Alguno de tus "Consejos para securizar tu red wifi" son... nada aconsejables.
1.- usa ip estáticas en un rango "RARO" por ejemplo: 191.15.21.1
Eso no es recomendable. Nada recomendable.
Para redes privadas están las direcciones:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
2.- Usa encriptación, WEP, WPA, WPA2... la que mas te guste (preferiblemente las 2 últimas)
Preferiblemente lo que debes hacer es NO recomendar WEP, ya que no es seguro en absoluto.
#18:
Alguien deberia explicar con detalle qué es esto y qué interes podria tener nadie en menearlo, porque habrá quien no entienda su posible relevancia (yo porque lo he intuido, que si no todavia estoy con cara de tonto frente al ordenador).
#36:
Pero los routers de Telefónica no tienen varias "versiones" de WLAN_XX?
Es decir, no es el mismo algoritmo para los routers Xavi, ni los Zyxel viejos (creo)
Edito: Me corrijo, no había visto que el título de la noticia era "WLAN_XXXX" (4 cifras y no WLAN_XX).
Para las WLAN_XX, la contraseña es la MAC del router con una Z delante, ejemplo
ESSID: WLAN_1F
Mac: 12:C4:56:7C:90:1F
WEP: Z12C4567C901F
#53:
#34 Algunas de las cosas que expones no son correctas.
- Cualquiera puede ver tu contraseña de acceso al correo electrónico
Esto desinforma. Creo que lo correcto sería explicar: Cualquiera puede ver tu contraseña de acceso al correo (capturándola cuando la envías para logearte) siempre y cuando el formulario de inicio de sesión no esté bajo un cifrado https. No se pueden ver las contraseñas de GMail por ejemplo, ni las de PayPal, ni la de la mayoría de bancos Online.
- Cualquiera puede ver algunas passwords que usas en la web
Insisto, sólo si la dirección de la página donde te encuentras cuando metes la clave NO tiene arriba "https://..."
- Cualquiera puede suplantar y robar una sesión y hacerse pasar por ti.
Sólo en el caso de que la navegación por el sitio después de haber hecho sesión NO sea https... por ejemplo Tuenti, pero en tuenti tras las modificaciones de seguridad tampoco podría hacerse.
Tampoco podría hacerse en Facebook, aunque ignoro si podría hacerse en Menéame.
#23:
#21 Muy bien hamijo hacker, pero la MAC también se puede falsear y te va a tocar los huevos cada vez que algún amigo tuyo quiera conectarse a tu red, o que tu quieras hacerlo con nuevos aparatos. ¿Por qué no pruebas a meter una clave que no esté en diccionarios? Con eso es suficiente. De nada.
#27:
#18 totalmente de acuerdo, si alguien lo explica lo entendería mas gente.
Te cortaré los huevecillos si lo usas en una red que no sea la tuya
Y no te preocupes, no guardaremos ni tu MAC ni tu ESSID
Esta web está dedicada a los hijos de la gran puta de seguridadwireless.net
Que sepáis que compartir es vivir, y que intentar sacar dinero mediante AdSense
de un descubrimiento de este calibre es de ser una pandilla de sabandijas
#1 Sí, está guay que insulten a la gente que quiere sacar partido económico de su trabajo. Seguro que no saben que en Menéame todo el mundo se alimenta de buenas intenciones. Pero yo no, yo me alimento de vuestro odio.
#19 No hombre, no. Esta guay que después de que los de seguridadwireless hayan cedido a las presiones de las grandes operadoras (ojo, que yo seguramente también me hubiese hecho caquita) el algoritmo se haya hecho público. Era lo más probable.
Esta guay que además le den un toque sarcástico/humorístico.
Esta guay que se evidencie que las configuraciones por defecto de los routers son altamente inseguras y que posiblemente esté hecho a propósito.
Esta guay que estas cosas se hagan públicas porque de esta forma se aumenta la percepción de la falta de seguridad jurídica que te puede ocasionar este tipo de actitudes por parte de las operadoras.
Esta guay porque se conciencia al usuario novel a emplear técnicas muy básicas y muy eficientes de protección de su intimidad en las comunicaciones.
Esta guay porque me he reido un rato.
Pero yo no, yo me alimento de jamón serrano con tomate (y una chorritín de aceite de oliva)
Alguien deberia explicar con detalle qué es esto y qué interes podria tener nadie en menearlo, porque habrá quien no entienda su posible relevancia (yo porque lo he intuido, que si no todavia estoy con cara de tonto frente al ordenador).
#18
Uno de los problemas más importantes en la seguridad de una red es el control de acceso a la misma. Esto es, que nadie que no esté autorizado a usarla pueda hacerlo. Así mismo otro punto a considerar es que nadie pueda "ver" el tráfico de datos desde una estación (PC) a otra o hacia/a través de un dispositivo de red (router).
Cuando ambas cosas fracasan el problema es que:
- Cualquiera puede usar tu wifi
- Cualquiera puede ver tu contraseña de acceso al correo electrónico
- Cualquiera puede ver algunas passwords que usas en la web
- Cualquiera puede suplantar y robar una sesión y hacerse pasar por ti.
(Cualquiera con algunos conocimientos y/o herramientas).
Para asegurar la red se usan varias técnicas. Una es la del cifrado de las comunicaciones. En principio se uso WEP pero actualmente es un cifrado inexistente ya que se puede reventar la contraseña en cuestión de segundos.
El siguiente nivel de cifrado es WPA/WPA2.
Este cifrado es muy seguro "por defecto" y la unica forma viable (a nivel de usuario) es probar contraseñas una a una, obtenidas de un diccionario, hasta que des con la que se usa.
Jazztel y Telefónica implementan esta seguridad en sus routers, pero hace algo impensable. En lugar de que cada rooter tenga una password única y totalmente aleatoria utilizan un "generador" de contraseñas que se basa en el nombre de la red (el que se ve cuando buscas una wifi) y su BSSID (un código único del router).
Si conoces estas dos cosas puedes "regenerar" la contraseña que puso Jazztel/Telefónica por defecto al router.
Consecuencias:
- Tu vecino no necesita tirarse dos años probando claves.
- Se puede conectar a tu wifi ya que es capaz de adivinar en segundos tu password.
- Si alguien hace un uso ilícito de tu ADSL te las vas a ver y te las vas a desear para explicarle al juez que tu no has descargado esa pornografía infantil o que tu no has participado en un DDOS a Visa.
Recomendación fundamental:
- Nunca, jamas de los jamases, uses la contraseña que por defecto viene en el router. Cambiala. Eso hace que este ataque sea inutil.
Nota al margen de #34:
Tanto el nombre de red (ESSID/SSID) como su MAC (BSSID) son visibles en una red wifi que se esté anunciando. Es decir, tu vecino lo va a saber sin necesidad de hacer nada.
Una solución es ocultar el nombre de red (ESSID/SSID) pero eso no implica que no se pueda obtener, por ejemplo, durante la asociación de un cliente a la red.
#38 Añado:
- No uses DHCP, usa direccionamiento estático con redes raras. No es insalvable pero tu vecino lo tiene un poco más complicado.
2.- Usa encriptación,WEP, WPA, WPA2... la que mas te guste
#39 "ocultar el nombre de red (ESSID/SSID)" #48 "Oculta el SSID"
Precisamente es algo que NO debe hacerse. Lo único que consigues es que en vez del router, sea tu PC el que vaya anunciando por todos lados que quiere conectarse a una red con ese nombre.
Si encima es tu móvil el que lo va anunciando, imagínate... por la calle, en el trabajo, en el coche, etc.
#64 Ya lo digo, pero quizás no de forma clara: Una solución es ocultar el nombre de red (ESSID/SSID) pero eso no implica que no se pueda obtener, por ejemplo, durante la asociación de un cliente a la red.
#65 "durante la asociación de un cliente a la red"
No, ese no es el problema.
No se trata solo de que alguien intente conectarse al router de tu casa, sino de que alguien puede montar un router falso junto a tu oficina para que tu PC se conecte a él.
#34 Algunas de las cosas que expones no son correctas.
- Cualquiera puede ver tu contraseña de acceso al correo electrónico
Esto desinforma. Creo que lo correcto sería explicar: Cualquiera puede ver tu contraseña de acceso al correo (capturándola cuando la envías para logearte) siempre y cuando el formulario de inicio de sesión no esté bajo un cifrado https. No se pueden ver las contraseñas de GMail por ejemplo, ni las de PayPal, ni la de la mayoría de bancos Online.
- Cualquiera puede ver algunas passwords que usas en la web
Insisto, sólo si la dirección de la página donde te encuentras cuando metes la clave NO tiene arriba "https://..."
- Cualquiera puede suplantar y robar una sesión y hacerse pasar por ti.
Sólo en el caso de que la navegación por el sitio después de haber hecho sesión NO sea https... por ejemplo Tuenti, pero en tuenti tras las modificaciones de seguridad tampoco podría hacerse.
Tampoco podría hacerse en Facebook, aunque ignoro si podría hacerse en Menéame.
#53
Aclaración 1: Correo electrónico.
Correcto en parte. Solo es viable (de forma sencilla) si usas un cliente pesado tipo Outlook, Thunderbird, etc y no usas protocolos tipo SSL/TLS. Muchos usuarios acceden al correo por POP3/SMTP y habitualmente las passwords van en claro. No todos usan correo web.
Aclaración 2: Passwords en web
Correcto. Ya casi ningún servidor lo hace así, pero alguno hay aún.
Aclaración 3:
Incorrecto en parte. Se puede hacer un robo de sesión incluso con la web del banco pero no es algo al alcance de los usuarios de wlandecrypter, etc, ni con cualquier servicio https. Es cierto que no suele ser viable mediante simple sniffing y necesitas algo más de acceso al equipo cliente, o un man-in-the-middle, o ....
En cualquier caso son recomendaciones básicas, orientadas al usuario novel. No pretendo dar una charla sesuda sobre ataques y protocolos. Intento ser claro y sencillo de entender.
#56Incorrecto en parte. Se puede hacer un robo de sesión incluso con la web del banco pero no es algo al alcance de los usuarios de wlandecrypter, etc, ni con cualquier servicio https. Es cierto que no suele ser viable mediante simple sniffing y necesitas algo más de acceso al equipo cliente, o un man-in-the-middle, o ....
Contando con que prácticamente todo el mundo se comería un certificado falso, sí. Pero un mitm a alguien que entienda un poco es realmente complicado hacérselo, si bien es cierto que alguien que entienda no dejará que te metas en su WiFi de primeras.
#58 Un MITM con un certificado autofirmado de banco se lo cuelas al 80% de la población activa de internet. Y si además le sumas algunas vulnerabilidades conocidas en versiones de los navegadores, en los que puedes colar un certificado falso haciendo que el navegador no alerte, se lo cuelas al 99,9% (se salva el paranoico que comprueba el hash del certificado antes de operar; o sea, nadie)
Pero vamos, lo que de verdad puede ayudar a asegurar una red WiFi es un Router con soporte RADIUS como ha dicho alguien por arriba..... porque si no... el resto de "recetas" sólo sirven para que sea más difícil.
Creer que tu red es segura porque existen alrededor 4 trillones de redes sin asegurar es no entender la seguridad. Cierto que la panda de zombies de wifislax no irán a por ti... pero, ¡ay! ¡la falsa sensación de seguridad es casi más peligroso que la ausencia de seguridad!
Por otro lado. Hay que ver qué chapuzas son a la hora de generar contraseñas..... ni que fuera tan difícil..
#56, respecto a la aclaración 3:
Pues explicame como... Que Marlinspike encontrara un error en la implementación (que no en el sistema) SSL, la chorrada del null al final, que ya fué corregido, no quiere decir que hoy día sea posible hacer un ataque man-in-the-middle a una sesión SSL.
E insisto, me gustaría reabrir el tema insistiendo desde mi postura: "es imposible hoy por hoy robar una sesión SSL, ni con el truco de la renegociación"
Y por supuesto los bancos no utilizan RC4.. no vayas por por ahí tampoco.
Tomemos como ejemplo ING Direct, La Caixa y Caja Madrid.
#53, te puedo asegurar que todo lo de las claves es más fácil de lo que crees.
Hay mucha gente que por vagancia, comodidad, descuido o simple desconocimiento es capaz de compartir toda su unidad C: dentro de su red. Total, "es mi red local y no pasa nada". Si por el mismo descuido o desconocimiento, esa persona tiene una red Jazztel_XXXX o WLAN_XXXX y no ha cambiado la clave por defecto, ya está liada.
A ése, le averiguas la clave en segundos e inicias sesión en su red. Una vez que tengas localizadas las demás máquinas (por la misma vagancia, no habrá cambiado el rango de red de 192.168.x.x a otra cosa) intentas entrar, y como tenga compartidas las carpetas del sistema, te aseguro que colocarle un keylogger que se arranque de forma transparente es coser y cantar, y en unos días tienes su contraseña de caada cuenta de correo que tenga, las claves del banco y/o tarjeta de crédito y hasta la talla de sostén de su abuela.
Pero los routers de Telefónica no tienen varias "versiones" de WLAN_XX?
Es decir, no es el mismo algoritmo para los routers Xavi, ni los Zyxel viejos (creo)
Edito: Me corrijo, no había visto que el título de la noticia era "WLAN_XXXX" (4 cifras y no WLAN_XX).
Para las WLAN_XX, la contraseña es la MAC del router con una Z delante, ejemplo
ESSID: WLAN_1F
Mac: 12:C4:56:7C:90:1F
WEP: Z12C4567C901F
Acabo de probar con la mía, primero vi que no se correspondía con la clave por defecto que viene, luego leí a #36 (la mia es del tipo WLAN_XX) y he comprobado que la contraseña por defecto no es con una Z seguida de la MAC del router, si no con una X seguida de la MAC.
#54 Depende de la MAC de la interfaz física (vamos, la ethernet RJ45), no de la wireless.
La clave es Z, X o C (según el fabricante de la interfaz física) seguida de la MAC de la interfaz física. De ahí que no sea inmediato teniendo la MAC inalámbrica. Al haber cierta correspondencia entre fabricante de interfaz wireless e interfaz física en los routers que suele usar Telefónica, podemos conocer el primer caracter (Z, X o C) y los 3 primeros bytes de la MAC física (los reservados al fabricante, a veces puede haber más de una combinación). Además, WLAN_XX significa que el último byte de la MAC física es XX.
Con todo esto, tenemos Z112233????XX, con lo que "basta" generar un diccionario que rellene ???? con 0000 hasta FFFF.
#36#51 Las claves de routers WLAN_XX para empezar dependen del fabricante, si es xavi por ejemplo, empiezan por X, si son zyxel, por Z. Luego los 3 primeros pares de la mac, que en el caso de los xavi serian 0000138 luego 4 dígitos hexadecimales aleatorios, y luego la XX de Wlan_XX. Quedara algo como X000138ABCDXX.
Por si a alguien le pudiera interesar, app para Android: http://kcy.me/1v4a
Y el proyecto de Eclipse (para modificar a vuestro gusto): http://kcy.me/1v4l
#25 Las claves de las WPA son jodidas de sacar si no se encuentran en un diccionario. Con eso es suficiente. La CIA no te está espiando el WIFI para hacerse con tu alijo de porno.
#30, #31, #33 estoy totalmente de acuerdo con vosotros
#25 no es por no..., pero vas a estar cada dos por tres mirando los logs para ver si te conecta la gente?? ya que haces el filtrado mac..., y estás dentro de las opciones de configuración cambia la contraseña, que total solo tienes que aporrear un poco mas el teclado, no cuesta tanto (si bueno tienes que memorizar la nueva clave --> te la apuntas en un posit en la pantalla del ordenador). Por no perder 5 seg. estás creando un agujero de seguridad enorme en tu propia red, es tu red y puedes hacer con ello lo que quieras... (es un consejo)
Yo soy uno de los que tienen una red Jazztel_xxxx, antes la tenía cambiada de nombre pero dejé la clave tal y como está por vago. La clave del router sí la tengo cambiada.
Tendré que cambiarla o entrar al router y hacer un filtro de denegación de sincronización por MAC.
#21 Muy bien hamijo hacker, pero la MAC también se puede falsear y te va a tocar los huevos cada vez que algún amigo tuyo quiera conectarse a tu red, o que tu quieras hacerlo con nuevos aparatos. ¿Por qué no pruebas a meter una clave que no esté en diccionarios? Con eso es suficiente. De nada.
#23 "te va a tocar los huevos cada vez que algún amigo tuyo quiera conectarse a tu red, o que tu quieras hacerlo con nuevos aparatos"
Este modo es más seguro que cambiar la clave, se tarda un segundo en añadir una MAC. Y eso de que la puedan falsear...siempre puedes ver desde tu router cuántas MAC hay conectadas. Como además tienen el nombre del equipo es fácil saber cuáles no son las tuyas.
#25 No estoy de acuerdo. Cambiar la MAC del router sólo te sirve para protegerte de este ataque específico. Cambiar la clave te sirve para este ataque, y otros que no se basan sólo en la MAC+PWD por defecto del router.
#26 Vale para descartar posibles atacantes en base a sus conocimientos en auditoría wireless. Hay muchos que sólo saben obtener claves en base a wlandecrypter, jazzteldecrypter, o por inyección, pero no tienen ni idea de qué es una MAC, qué es un filtrado por MAC y cómo obtener una MAC que pase la whitelist. Es decir, han conseguido la clave, pero aún así su equipo no se conecta a la WIFI.
#25 cambiar la mac y no hacer nada es lo mismo. No me hagas reir con que un bloqueo por MAC es más seguro que nada. No importa que bloquees por MAC, si alguien te saca la clave no tiene más que anotar las MAC que han estado usando tu red (se ve durante el escaneo) y ya sabe que esa MAC están autorizadas. No tiene más que spoofear cualquiera de ellas y tendrá acceso a tu red una vez que tenga la clave.
En definitiva, el filtrado mac es como poner una puerta de cartón detrás de una puerta blindada.
Spoofear una MAC es tan sencillo como ejecutar un comando en linux o un programita como etherchange en windows.
Por aclarar y recopilar conceptos mencionados en los comentarios:
- Una contraseña segura JAMÁS es la contraseña por defecto (para ningún cacharro)
- Las contraseñas WEP son muy fáciles de averiguar. Buscad en google y lo comprobareis.
- No hacen falta cosas raras ni grandes conocimientos para proteger "mínimamente" nuestra WIFI, basta con tener una clave fuerte (esto va por tí, #21). Insisto, el que realmente quiera y tenga tiempo, al final podrá conectarse, pero si no se lo ponemos fácil y de cuando en cuando cambiamos la contraseña... efectivo al 99% de los casos.
- Si piensas que puedes dejar la contraseña por defecto porque tu red no es WLAN_XXXX, que sepas que (por ejemplo) para las redes WLANxxxxxx (6 dígitos y sin guión bajo), existe un programa que circula hace tiempo llamado WLAN4xx que hace lo mismo. Una sencilla búsqueda os dará patrones para las R-wlanxx, D-LINK, p1xxxxxxx, adslxxxx....
Conclusión: Cambia la puta contraseña y pon una segura!
Si alguien quiere entender cómo se generan las conttraseñas por defecto (verdadera utilidad de publicar estas cosas) y no entiende el código, puede hacerlo "a mano" de una forma sencilla:
La cadena generadora será (sin las comillas, todo seguido y respetando mayúsculas/minúsculas):
- "bcgbghgg"
- Los primeros 8 caracteres de la MAC (sin los 2 puntos y en mayúsculas)
- Los 4 últimos caracteres del nombre de red (en mayúsculas)
- La MAC completa (sin los 2 puntos y en mayúsculas)
Del resultado sólo hemos de tomar los 20 primeros caracteres
Así, para la red WLAN_FFFF, cuya MAC es a1:b2:c3:d4:e5:f6, la cadena generadora sería:
bcgbghggA1B2C3D4FFFFA1B2C3D4E5F6
y obtendríamos la clave (recuerda, sólo los 20 primeros caracteres): 71093f321b970d018218
Esto demuestra la forma tan "básica" que tienen las compañías de generar las claves, y su incompetencia al no informar al usuario para que la cambie por otra segura.
Este hace todo el proceso automaticamente: escanea las redes vulnerables, esnifa, genera claves, prueba la conexión con las claves que se consigue y crea un fichero con todas las redes disponibles, su conectividad y su contraseña.
Madre mía qué cagada más gorda por parte de a quien se le haya ocurrido generar las claves así. La que se va a liar aquí
Y qué tiempos cuando conectarse a Internet por la cara era una cosa riesgosa por la que sucedían espectaculares operaciones Millenium (aunque luego nunca consiguieran demostrar nada) y cosas así
Lo he probado desde el curro con un portátil y la verdad. De momento 0 conseguidas. A ver si voy al chino que voy a desayunar y le pillo la mac y prueb.
#88 Oh, en ese caso la MAC de los aparatos se suele colocar en una pegatina bajo el cacharro. Si no, en el interfaz web del cacharro también lo pondrá, y si no, en una trama del 802.11 capturada vendrá el ESSID y el BSSID.
Si lo que quieres es "hinbestigar" la seguridad de redes wifi..... deja windows de lado, y sé ético y ten mucho cuidado con lo que haces, que aquí nunca pasa nada hasta que pasa......
Como dato, intervenir las comunicaciones de otra persona puede llevar penas de carcel de 2 a 5 años (los más graves si revelas detalles de su vida sexual) así que dejaos de tonteridas que como un día de estos a la policía le de por investigar de verdad a más de uno se lo llevan al trullo.
'(Espero que a mi hoster no le dé un infarto al ver que estamos en Menéame)'
No te preocupes, ya me he copiado el script y lo he pasado a todos mis contactos..
No cambiar las contraseñas por defecto es lo mismo que no cambiar las llaves de la cerradura de tu casa (de alquiler), nadie te garantiza que alguien tenga una copia o pueda obtenerla.
A ver si alguien que frecuente seguridad wireless me puede aclarar el porqué de estas amables palabras:
Esta web está dedicada a los hijos de la gran puta de seguridadwireless.net
Que sepáis que compartir es vivir, y que intentar sacar dinero mediante AdSense
de un descubrimiento de este calibre es de ser una pandilla de sabandijas
Lo he probado con 3 redes y no me ha funcionado. No sé si es porque han cambiado el password por defecto o por que no va. La clave se copia y pega tal y como viene?
Busca las "direcciones fisicas" de los innumerables adaptadores de red que tendrá tu windows (eso de crear un adaptador por red conocida me parece una gozada) y que no sea 00-00-00-00-00-00, et voilà!
1.- usa ip estáticas en un rango "RARO" por ejemplo: 191.15.21.1
2.- Usa encriptación, WEP, WPA, WPA2... la que mas te guste (preferiblemente las 2 últimas)
3.- Cambia la clave de acceso al interfaz web del router
4.- De vez en cuando descarga un "log de actividad" del router y si ves algo raro investígalo.
#38
Alguno de tus "Consejos para securizar tu red wifi" son... nada aconsejables.
1.- usa ip estáticas en un rango "RARO" por ejemplo: 191.15.21.1
Eso no es recomendable. Nada recomendable.
Para redes privadas están las direcciones:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
2.- Usa encriptación, WEP, WPA, WPA2... la que mas te guste (preferiblemente las 2 últimas)
Preferiblemente lo que debes hacer es NO recomendar WEP, ya que no es seguro en absoluto.
1.- Con que se cambie la password de la wifi que viene por defecto es más que suficiente siempre que se use WPA/WPA2.
2.- Si usas WEP te da igual que la clave sea 1234456 o A23dsseR%%&/asd1234as333rfasdc33q111. Sale en segundos. Cambia el modo de seguridad Wifi a WPA/WPA2 y vuelve al punto 1.
Nada más.
Para los paranoicos:
1.- Usa una clave con mayúsculas, minúsculas, números y metacaracteres (#_@? etc)
2.- Deshabilita el servidor DHCP del router
3.- Oculta el SSID
4.- Activa el filtrado MAC
5.- Implanta un servidor RADIUS
6.- Usa un rango de red diferente a 192.168.X.X (ver #49)
7.- Haz subnetting para restringir la amplitud de tu rango de red.
Para los extremadamente paranoicos:
1.- Conecta el puto cable de red.
#48, #92 El paranoico debería saber que 2,3,4 y 6 le molestará más a él y a los usuarios legítimos que al intruso. Cambiad la clave WPA o WPA2 por defecto por una de 63 caracteres generada en sitios como http://www.kurtm.net/wpa-pskgen/. Y punto.
En otro orden de cosas, me parece muy irresponsable la actitud de quienes han publicado esto. Las cosas no se hacen así. Una vez el fabricante se ha puesto a corregir el error como es el caso, hay que dejarles un tiempo prudencial para que trabajen y no dejar desprotegidos a los usuarios que no tienen culpa de nada.
La mayoría de la gente no tiene ni idea de lo que se está hablando, no conocen este problema y no tienen un pringao informático cerca para que les ayude. Sin embargo, cualquier lamer podrá ahora acceder a su red, esnifar el tráfico, utilizar su conexión con fines ilegítimos (descargar pornografía infantil, por ejemplo), etc.
El derecho a la libertad de información conlleva la obligación de usarlo responsablemente. No es por gusto que Wikileaks revisa sus filtraciones antes de publicarlas con objeto de proteger a las personas.
Comentarios
Te cortaré los huevecillos si lo usas en una red que no sea la tuya
Y no te preocupes, no guardaremos ni tu MAC ni tu ESSID
Esta web está dedicada a los hijos de la gran puta de seguridadwireless.net
Que sepáis que compartir es vivir, y que intentar sacar dinero mediante AdSense
de un descubrimiento de este calibre es de ser una pandilla de sabandijas
Impagable.
#1 Te cortaré los huevecillos..., joer!, sólo de pensarlo da una impresión... Es bromaaa! y tienes mi positivo por una gran verdad.
#1 Sí, está guay que insulten a la gente que quiere sacar partido económico de su trabajo. Seguro que no saben que en Menéame todo el mundo se alimenta de buenas intenciones. Pero yo no, yo me alimento de vuestro odio.
#19 No hombre, no. Esta guay que después de que los de seguridadwireless hayan cedido a las presiones de las grandes operadoras (ojo, que yo seguramente también me hubiese hecho caquita) el algoritmo se haya hecho público. Era lo más probable.
Esta guay que además le den un toque sarcástico/humorístico.
Esta guay que se evidencie que las configuraciones por defecto de los routers son altamente inseguras y que posiblemente esté hecho a propósito.
Esta guay que estas cosas se hagan públicas porque de esta forma se aumenta la percepción de la falta de seguridad jurídica que te puede ocasionar este tipo de actitudes por parte de las operadoras.
Esta guay porque se conciencia al usuario novel a emplear técnicas muy básicas y muy eficientes de protección de su intimidad en las comunicaciones.
Esta guay porque me he reido un rato.
Pero yo no, yo me alimento de jamón serrano con tomate (y una chorritín de aceite de oliva)
Ya tenemos preparadas las primeras WIFILEAKS !
Alguien deberia explicar con detalle qué es esto y qué interes podria tener nadie en menearlo, porque habrá quien no entienda su posible relevancia (yo porque lo he intuido, que si no todavia estoy con cara de tonto frente al ordenador).
#18 totalmente de acuerdo, si alguien lo explica lo entendería mas gente.
#18
Uno de los problemas más importantes en la seguridad de una red es el control de acceso a la misma. Esto es, que nadie que no esté autorizado a usarla pueda hacerlo. Así mismo otro punto a considerar es que nadie pueda "ver" el tráfico de datos desde una estación (PC) a otra o hacia/a través de un dispositivo de red (router).
Cuando ambas cosas fracasan el problema es que:
- Cualquiera puede usar tu wifi
- Cualquiera puede ver tu contraseña de acceso al correo electrónico
- Cualquiera puede ver algunas passwords que usas en la web
- Cualquiera puede suplantar y robar una sesión y hacerse pasar por ti.
(Cualquiera con algunos conocimientos y/o herramientas).
Para asegurar la red se usan varias técnicas. Una es la del cifrado de las comunicaciones. En principio se uso WEP pero actualmente es un cifrado inexistente ya que se puede reventar la contraseña en cuestión de segundos.
El siguiente nivel de cifrado es WPA/WPA2.
Este cifrado es muy seguro "por defecto" y la unica forma viable (a nivel de usuario) es probar contraseñas una a una, obtenidas de un diccionario, hasta que des con la que se usa.
Jazztel y Telefónica implementan esta seguridad en sus routers, pero hace algo impensable. En lugar de que cada rooter tenga una password única y totalmente aleatoria utilizan un "generador" de contraseñas que se basa en el nombre de la red (el que se ve cuando buscas una wifi) y su BSSID (un código único del router).
Si conoces estas dos cosas puedes "regenerar" la contraseña que puso Jazztel/Telefónica por defecto al router.
Consecuencias:
- Tu vecino no necesita tirarse dos años probando claves.
- Se puede conectar a tu wifi ya que es capaz de adivinar en segundos tu password.
- Si alguien hace un uso ilícito de tu ADSL te las vas a ver y te las vas a desear para explicarle al juez que tu no has descargado esa pornografía infantil o que tu no has participado en un DDOS a Visa.
Recomendación fundamental:
- Nunca, jamas de los jamases, uses la contraseña que por defecto viene en el router. Cambiala. Eso hace que este ataque sea inutil.
Espero haber aclarado algo.
Nota al margen de #34:
Tanto el nombre de red (ESSID/SSID) como su MAC (BSSID) son visibles en una red wifi que se esté anunciando. Es decir, tu vecino lo va a saber sin necesidad de hacer nada.
Una solución es ocultar el nombre de red (ESSID/SSID) pero eso no implica que no se pueda obtener, por ejemplo, durante la asociación de un cliente a la red.
#38 Añado:
- No uses DHCP, usa direccionamiento estático con redes raras. No es insalvable pero tu vecino lo tiene un poco más complicado.
2.- Usa encriptación,WEP, WPA, WPA2... la que mas te guste
#39 "ocultar el nombre de red (ESSID/SSID)"
#48 "Oculta el SSID"
Precisamente es algo que NO debe hacerse. Lo único que consigues es que en vez del router, sea tu PC el que vaya anunciando por todos lados que quiere conectarse a una red con ese nombre.
Si encima es tu móvil el que lo va anunciando, imagínate... por la calle, en el trabajo, en el coche, etc.
#64 Ya lo digo, pero quizás no de forma clara:
Una solución es ocultar el nombre de red (ESSID/SSID) pero eso no implica que no se pueda obtener, por ejemplo, durante la asociación de un cliente a la red.
#65 "durante la asociación de un cliente a la red"
No, ese no es el problema.
No se trata solo de que alguien intente conectarse al router de tu casa, sino de que alguien puede montar un router falso junto a tu oficina para que tu PC se conecte a él.
#34 Algunas de las cosas que expones no son correctas.
- Cualquiera puede ver tu contraseña de acceso al correo electrónico
Esto desinforma. Creo que lo correcto sería explicar: Cualquiera puede ver tu contraseña de acceso al correo (capturándola cuando la envías para logearte) siempre y cuando el formulario de inicio de sesión no esté bajo un cifrado https. No se pueden ver las contraseñas de GMail por ejemplo, ni las de PayPal, ni la de la mayoría de bancos Online.
- Cualquiera puede ver algunas passwords que usas en la web
Insisto, sólo si la dirección de la página donde te encuentras cuando metes la clave NO tiene arriba "https://..."
- Cualquiera puede suplantar y robar una sesión y hacerse pasar por ti.
Sólo en el caso de que la navegación por el sitio después de haber hecho sesión NO sea https... por ejemplo Tuenti, pero en tuenti tras las modificaciones de seguridad tampoco podría hacerse.
Tampoco podría hacerse en Facebook, aunque ignoro si podría hacerse en Menéame.
#53
Aclaración 1: Correo electrónico.
Correcto en parte. Solo es viable (de forma sencilla) si usas un cliente pesado tipo Outlook, Thunderbird, etc y no usas protocolos tipo SSL/TLS. Muchos usuarios acceden al correo por POP3/SMTP y habitualmente las passwords van en claro. No todos usan correo web.
Aclaración 2: Passwords en web
Correcto. Ya casi ningún servidor lo hace así, pero alguno hay aún.
Aclaración 3:
Incorrecto en parte. Se puede hacer un robo de sesión incluso con la web del banco pero no es algo al alcance de los usuarios de wlandecrypter, etc, ni con cualquier servicio https. Es cierto que no suele ser viable mediante simple sniffing y necesitas algo más de acceso al equipo cliente, o un man-in-the-middle, o ....
En cualquier caso son recomendaciones básicas, orientadas al usuario novel. No pretendo dar una charla sesuda sobre ataques y protocolos. Intento ser claro y sencillo de entender.
#56 Incorrecto en parte. Se puede hacer un robo de sesión incluso con la web del banco pero no es algo al alcance de los usuarios de wlandecrypter, etc, ni con cualquier servicio https. Es cierto que no suele ser viable mediante simple sniffing y necesitas algo más de acceso al equipo cliente, o un man-in-the-middle, o ....
Contando con que prácticamente todo el mundo se comería un certificado falso, sí. Pero un mitm a alguien que entienda un poco es realmente complicado hacérselo, si bien es cierto que alguien que entienda no dejará que te metas en su WiFi de primeras.
#58 Un MITM con un certificado autofirmado de banco se lo cuelas al 80% de la población activa de internet. Y si además le sumas algunas vulnerabilidades conocidas en versiones de los navegadores, en los que puedes colar un certificado falso haciendo que el navegador no alerte, se lo cuelas al 99,9% (se salva el paranoico que comprueba el hash del certificado antes de operar; o sea, nadie)
Pero vamos, lo que de verdad puede ayudar a asegurar una red WiFi es un Router con soporte RADIUS como ha dicho alguien por arriba..... porque si no... el resto de "recetas" sólo sirven para que sea más difícil.
Creer que tu red es segura porque existen alrededor 4 trillones de redes sin asegurar es no entender la seguridad. Cierto que la panda de zombies de wifislax no irán a por ti... pero, ¡ay! ¡la falsa sensación de seguridad es casi más peligroso que la ausencia de seguridad!
Por otro lado. Hay que ver qué chapuzas son a la hora de generar contraseñas..... ni que fuera tan difícil..
#56, respecto a la aclaración 3:
Pues explicame como... Que Marlinspike encontrara un error en la implementación (que no en el sistema) SSL, la chorrada del null al final, que ya fué corregido, no quiere decir que hoy día sea posible hacer un ataque man-in-the-middle a una sesión SSL.
E insisto, me gustaría reabrir el tema insistiendo desde mi postura: "es imposible hoy por hoy robar una sesión SSL, ni con el truco de la renegociación"
Y por supuesto los bancos no utilizan RC4.. no vayas por por ahí tampoco.
Tomemos como ejemplo ING Direct, La Caixa y Caja Madrid.
#53, te puedo asegurar que todo lo de las claves es más fácil de lo que crees.
Hay mucha gente que por vagancia, comodidad, descuido o simple desconocimiento es capaz de compartir toda su unidad C: dentro de su red. Total, "es mi red local y no pasa nada". Si por el mismo descuido o desconocimiento, esa persona tiene una red Jazztel_XXXX o WLAN_XXXX y no ha cambiado la clave por defecto, ya está liada.
A ése, le averiguas la clave en segundos e inicias sesión en su red. Una vez que tengas localizadas las demás máquinas (por la misma vagancia, no habrá cambiado el rango de red de 192.168.x.x a otra cosa) intentas entrar, y como tenga compartidas las carpetas del sistema, te aseguro que colocarle un keylogger que se arranque de forma transparente es coser y cantar, y en unos días tienes su contraseña de caada cuenta de correo que tenga, las claves del banco y/o tarjeta de crédito y hasta la talla de sostén de su abuela.
Dejad de petarme el hosting, cabrones
Pero los routers de Telefónica no tienen varias "versiones" de WLAN_XX?
Es decir, no es el mismo algoritmo para los routers Xavi, ni los Zyxel viejos (creo)
Edito: Me corrijo, no había visto que el título de la noticia era "WLAN_XXXX" (4 cifras y no WLAN_XX).
Para las WLAN_XX, la contraseña es la MAC del router con una Z delante, ejemplo
ESSID: WLAN_1F
Mac: 12:C4:56:7C:90:1F
WEP: Z12C4567C901F
Acabo de probar con la mía, primero vi que no se correspondía con la clave por defecto que viene, luego leí a #36 (la mia es del tipo WLAN_XX) y he comprobado que la contraseña por defecto no es con una Z seguida de la MAC del router, si no con una X seguida de la MAC.
#51 Porque es un Xavi, ¿no?
#51 Depende del modelo del router. Si es un zyxel, llevará una Z. Si es un Xavicom, llevará una X, y si es un comtrend, llevará una C
#54 Depende de la MAC de la interfaz física (vamos, la ethernet RJ45), no de la wireless.
La clave es Z, X o C (según el fabricante de la interfaz física) seguida de la MAC de la interfaz física. De ahí que no sea inmediato teniendo la MAC inalámbrica. Al haber cierta correspondencia entre fabricante de interfaz wireless e interfaz física en los routers que suele usar Telefónica, podemos conocer el primer caracter (Z, X o C) y los 3 primeros bytes de la MAC física (los reservados al fabricante, a veces puede haber más de una combinación). Además, WLAN_XX significa que el último byte de la MAC física es XX.
Con todo esto, tenemos Z112233????XX, con lo que "basta" generar un diccionario que rellene ???? con 0000 hasta FFFF.
#36 #51 Las claves de routers WLAN_XX para empezar dependen del fabricante, si es xavi por ejemplo, empiezan por X, si son zyxel, por Z. Luego los 3 primeros pares de la mac, que en el caso de los xavi serian 0000138 luego 4 dígitos hexadecimales aleatorios, y luego la XX de Wlan_XX. Quedara algo como X000138ABCDXX.
#99 En el Zyxel mio (aunque uso un Huawei) es la MAC con una Z delante
Los que quieran guardarse el script (http://kz.ath.cx/wlan/bash.txt):
#!/bin/bash
echo CalcWLAN by a.s.r
if [ $# -ne 2 ]
then
echo "Usage: $0 "
echo
echo "Example: $0 WLAN_C58D 64:68:0C:C5:C5:90"
exit 1
fi
HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d
BSSIDP=$(echo -n "$BSSID" | cut c8)
KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut c20)
echo "La puta clave es $KEY"
Por si a alguien le pudiera interesar, app para Android:
http://kcy.me/1v4a
Y el proyecto de Eclipse (para modificar a vuestro gusto):
http://kcy.me/1v4l
Mirrors hasta el momento:
http://www.memata.es/tuwlan/
http://www.pixelinred.com/wlan/
http://www.gatovolador.net/arx/wlan.php
http://wpa.hurricane-project.org/
http://wlan.tartana.tk/
Si me chapan el hosting, poned uno de esos enlaces
#25 Las claves de las WPA son jodidas de sacar si no se encuentran en un diccionario. Con eso es suficiente. La CIA no te está espiando el WIFI para hacerse con tu alijo de porno.
#30, #31, #33 estoy totalmente de acuerdo con vosotros
#25 no es por no..., pero vas a estar cada dos por tres mirando los logs para ver si te conecta la gente?? ya que haces el filtrado mac..., y estás dentro de las opciones de configuración cambia la contraseña, que total solo tienes que aporrear un poco mas el teclado, no cuesta tanto (si bueno tienes que memorizar la nueva clave --> te la apuntas en un posit en la pantalla del ordenador). Por no perder 5 seg. estás creando un agujero de seguridad enorme en tu propia red, es tu red y puedes hacer con ello lo que quieras... (es un consejo)
Amén a lo de seguridadwireless.net, y gracias a neikokz por compartirlo.
¡Que tiempos aquellos de Angeloso!
"Aqui lo queréis en .HTML (Javascript) para comprobarlo sin necesidad de conexión a internet lo tenéis aquí:"
http://www.megaupload.com/?d=A0QD5FPO
Sacado de:
http://www.redeszone.net/2011/02/04/diccionario-wlan_xxxx-de-telefonica-movistar-y-jazztel-funcionando-en-html-bash/
Vaya, cómo se las gastan los de seguridadwireless en su foro como alguien diga lo más minimo...
http://foro.seguridadwireless.net/noticias-wireless/algoritmo-universal-expandido-por-la-red/
http://foro.seguridadwireless.net/noticias-wireless/gracias-a-otros-que-no-son-como-ustedes/
#93 ver para creer... que poquita capacidad de auto-crítica se gastan estos!
Yo soy uno de los que tienen una red Jazztel_xxxx, antes la tenía cambiada de nombre pero dejé la clave tal y como está por vago. La clave del router sí la tengo cambiada.
Tendré que cambiarla o entrar al router y hacer un filtro de denegación de sincronización por MAC.
#21 Muy bien hamijo hacker, pero la MAC también se puede falsear y te va a tocar los huevos cada vez que algún amigo tuyo quiera conectarse a tu red, o que tu quieras hacerlo con nuevos aparatos. ¿Por qué no pruebas a meter una clave que no esté en diccionarios? Con eso es suficiente. De nada.
#23 "te va a tocar los huevos cada vez que algún amigo tuyo quiera conectarse a tu red, o que tu quieras hacerlo con nuevos aparatos"
Este modo es más seguro que cambiar la clave, se tarda un segundo en añadir una MAC. Y eso de que la puedan falsear...siempre puedes ver desde tu router cuántas MAC hay conectadas. Como además tienen el nombre del equipo es fácil saber cuáles no son las tuyas.
#25 No estoy de acuerdo. Cambiar la MAC del router sólo te sirve para protegerte de este ataque específico. Cambiar la clave te sirve para este ataque, y otros que no se basan sólo en la MAC+PWD por defecto del router.
#26 Vale para descartar posibles atacantes en base a sus conocimientos en auditoría wireless. Hay muchos que sólo saben obtener claves en base a wlandecrypter, jazzteldecrypter, o por inyección, pero no tienen ni idea de qué es una MAC, qué es un filtrado por MAC y cómo obtener una MAC que pase la whitelist. Es decir, han conseguido la clave, pero aún así su equipo no se conecta a la WIFI.
#25 Infinitamente mas seguro vamos... sabes lo que se tarda en sacar una clave wpa en condiciones? sabes lo que se tarda en cambiar la mac? pues eso
#25 cambiar la mac y no hacer nada es lo mismo. No me hagas reir con que un bloqueo por MAC es más seguro que nada. No importa que bloquees por MAC, si alguien te saca la clave no tiene más que anotar las MAC que han estado usando tu red (se ve durante el escaneo) y ya sabe que esa MAC están autorizadas. No tiene más que spoofear cualquiera de ellas y tendrá acceso a tu red una vez que tenga la clave.
En definitiva, el filtrado mac es como poner una puerta de cartón detrás de una puerta blindada.
Spoofear una MAC es tan sencillo como ejecutar un comando en linux o un programita como etherchange en windows.
#21 La filtración por mac no vale para nada.
#26 Nada a cambiar la clave.
#21 sólo se necesita un comando para clonar una MAC, así que mejor pon una WPA y un SSID diferente.
#21 El filtrado de MAC también se salta facilmente. Hazte un favor y ya que vas a tocar la configuracion ponte WPA.
#47 Actualizo para mostrar lo que no es seguro (vaya trabajo me estáis dando )
Por aclarar y recopilar conceptos mencionados en los comentarios:
- Una contraseña segura JAMÁS es la contraseña por defecto (para ningún cacharro)
- Las contraseñas WEP son muy fáciles de averiguar. Buscad en google y lo comprobareis.
- No hacen falta cosas raras ni grandes conocimientos para proteger "mínimamente" nuestra WIFI, basta con tener una clave fuerte (esto va por tí, #21). Insisto, el que realmente quiera y tenga tiempo, al final podrá conectarse, pero si no se lo ponemos fácil y de cuando en cuando cambiamos la contraseña... efectivo al 99% de los casos.
- Si piensas que puedes dejar la contraseña por defecto porque tu red no es WLAN_XXXX, que sepas que (por ejemplo) para las redes WLANxxxxxx (6 dígitos y sin guión bajo), existe un programa que circula hace tiempo llamado WLAN4xx que hace lo mismo. Una sencilla búsqueda os dará patrones para las R-wlanxx, D-LINK, p1xxxxxxx, adslxxxx....
Conclusión: Cambia la puta contraseña y pon una segura!
Generador de claves online: http://bandaancha.eu/generador-claves-wifi
Si alguien quiere entender cómo se generan las conttraseñas por defecto (verdadera utilidad de publicar estas cosas) y no entiende el código, puede hacerlo "a mano" de una forma sencilla:
Buscar un generador MD5 online, como este: http://www.md5.cz/
La cadena generadora será (sin las comillas, todo seguido y respetando mayúsculas/minúsculas):
- "bcgbghgg"
- Los primeros 8 caracteres de la MAC (sin los 2 puntos y en mayúsculas)
- Los 4 últimos caracteres del nombre de red (en mayúsculas)
- La MAC completa (sin los 2 puntos y en mayúsculas)
Del resultado sólo hemos de tomar los 20 primeros caracteres
Así, para la red WLAN_FFFF, cuya MAC es a1:b2:c3:d4:e5:f6, la cadena generadora sería:
bcgbghggA1B2C3D4FFFFA1B2C3D4E5F6
y obtendríamos la clave (recuerda, sólo los 20 primeros caracteres): 71093f321b970d018218
Esto demuestra la forma tan "básica" que tienen las compañías de generar las claves, y su incompetencia al no informar al usuario para que la cambie por otra segura.
#91: Idiotas. Podrían haber generado una clave al azar y listo. O por lo menos incluir en el md5 algunos caracteres al azar.
http://sourceforge.net/projects/petajazzwlan/
Este hace todo el proceso automaticamente: escanea las redes vulnerables, esnifa, genera claves, prueba la conexión con las claves que se consigue y crea un fichero con todas las redes disponibles, su conectividad y su contraseña.
Acabo de añadir un generador de posibles claves para ESSIDs cambiados, probadlo y comentad (dudo que funcione demasiado bien pero...)
Joder, un hash basado en una constante para miles de router....
substr(md5('bcgbghgg'.$_ssid.$bssid), 0, 20);
#15 "bcghghgg"
Seguro que es una cadena 100% aleatoria...
seguridadwireless se merece ese piropo y mucho más, menudos listos.
Madre mía qué cagada más gorda por parte de a quien se le haya ocurrido generar las claves así. La que se va a liar aquí
Y qué tiempos cuando conectarse a Internet por la cara era una cosa riesgosa por la que sucedían espectaculares operaciones Millenium (aunque luego nunca consiguieran demostrar nada) y cosas así
Y aquí un script para hacerlo todo un poco más fácil!
http://pof.eslack.org/2011/02/04/algoritmo-para-generar-claves-wpa-de-las-redes-wlan_xxxx-y-jazztel_xxxx/
y con ESSID WLAN_XX?
Secundo a #16 ¿y para wlan_XX?
#16, #35, etc. Las WLAN_XX son WEP. Pueden romperse en segundos pero de todas formas las listas estan publicadas hace tiempo, por ejemplo:
http://www.taringa.net/posts/info/6349793/Claves-Wi-Fi-de-telefonica_.html
http://acrworld.blogspot.com/2010_04_01_archive.html
if (strlen($bssid) != 12)
jejejeje
Por cierto, si alguien quiere generarse una contraseña 100% segura, esta es la forma:
dd if=/dev/random bs=10 count=1 | xxd -p
¿Y Sinde que tiene que decir a todo esto?
Por curiosidad, he provado con mi mismo router y sí, me da un número pero no tiene nada que ver con la clave... ¿Estoy seguro entonces?
Yo tengo un router de Jazztel con la ESSID y la clave por defecto y esta herramienta no me ha sacado la clave correcta.
#63 Yo lo tengo con todo cambiado... pero mirando la pegatina, sí, ha dado en el clavo.
La cuestión es... Cómo se consigue la MAC?
con inssider o netstumbler #67
Lo he probado desde el curro con un portátil y la verdad. De momento 0 conseguidas. A ver si voy al chino que voy a desayunar y le pillo la mac y prueb.
Y encima el script para ejecturarlo en local en mi servidor apache que me llevo misteriosamente de paseo en el portátil...
Tiene pinta de ser un autoserver dyndns, habrá que esperar a que tenga el pc encendido.
Caida
#88 Oh, en ese caso la MAC de los aparatos se suele colocar en una pegatina bajo el cacharro. Si no, en el interfaz web del cacharro también lo pondrá, y si no, en una trama del 802.11 capturada vendrá el ESSID y el BSSID.
Si lo que quieres es "hinbestigar" la seguridad de redes wifi..... deja windows de lado, y sé ético y ten mucho cuidado con lo que haces, que aquí nunca pasa nada hasta que pasa......
Como dato, intervenir las comunicaciones de otra persona puede llevar penas de carcel de 2 a 5 años (los más graves si revelas detalles de su vida sexual) así que dejaos de tonteridas que como un día de estos a la policía le de por investigar de verdad a más de uno se lo llevan al trullo.
#97 Ok, grasias habigo
Habrá qué probarlo
Zas en toda la boca
'(Espero que a mi hoster no le dé un infarto al ver que estamos en Menéame)'
No te preocupes, ya me he copiado el script y lo he pasado a todos mis contactos..
No cambiar las contraseñas por defecto es lo mismo que no cambiar las llaves de la cerradura de tu casa (de alquiler), nadie te garantiza que alguien tenga una copia o pueda obtenerla.
Lo peor de esto serán los niñatos con firesheep abusando de vecinos que confian en el buen hacer de su operador.
Estoy acojonado y no veo la hora de llegar a casa a cambiar la puta contraseña.
Falla el archivo PHP.
Funciona perfecto, ole los cojones de este hombre!
Me surgen un par de dudas,
A) ¿Esto es legal?
Probablemente sí, porque a los que habría que denunciar es a los mete-patas de movistar y jazztel, por chapuzas.
B) ¿Esto es etico?
Yo diría que no, pero en los tiempos que corren, ¿quién puede ponerse a dar lecciones de ética?
Funciona con otros routers que no sean Comtrend?
#37 Funciona CON TODOS los que no hayan cambiado la password por defecto (la que viene en la parte de abajo del router)
La version JAVA en el ESSID solo me deja poner 4 caracteres con lo que no puedo poner el nombre entero del wifi
#44 Son sólo los cuatro últimos (lo actualizo para dejarlo más claro)
A ver si alguien que frecuente seguridad wireless me puede aclarar el porqué de estas amables palabras:
Esta web está dedicada a los hijos de la gran puta de seguridadwireless.net
Que sepáis que compartir es vivir, y que intentar sacar dinero mediante AdSense
de un descubrimiento de este calibre es de ser una pandilla de sabandijas
Suscribo a #40, de qué va esa vaina?
viva roto2 !!!!
Esas redes son muy fáciles de averiguar mediante el wifiway, lo que me gustaría saber a mí es averiguar la contraseña de las redes vodafone.
Lo he probado con 3 redes y no me ha funcionado. No sé si es porque han cambiado el password por defecto o por que no va. La clave se copia y pega tal y como viene?
Funcionando perfectamente en la terminal de iphone!
Algun tutorial para saber la mac de una red desde windows? no encuentro nada
#69 ¿aprovechando para piratear alguna red?
#75 Si, me esta creciendo un loro en el hombro
#69 Con cualquier analizador de redes wifis.
#69
comando en la consola de windows:
ipconfig /all
Busca las "direcciones fisicas" de los innumerables adaptadores de red que tendrá tu windows (eso de crear un adaptador por red conocida me parece una gozada) y que no sea 00-00-00-00-00-00, et voilà!
#82 Ésa no es la MAC del router sino la de tu tarjeta de red.
#82 Pero eso no es para saber las tuyas? Yo digo la del ap, por cierto en mac es dándole con alt pulsado al icono de la airport
#69 con el netstumbler, por ejemplo, te lista las redes al alcance, intensidad, MAC, etc... (descarga de aquí http://goo.gl/sqZuw)
Consejos para securizar tu red wifi:
1.- usa ip estáticas en un rango "RARO" por ejemplo: 191.15.21.1
2.- Usa encriptación, WEP, WPA, WPA2... la que mas te guste (preferiblemente las 2 últimas)
3.- Cambia la clave de acceso al interfaz web del router
4.- De vez en cuando descarga un "log de actividad" del router y si ves algo raro investígalo.
#38
Alguno de tus "Consejos para securizar tu red wifi" son... nada aconsejables.
1.- usa ip estáticas en un rango "RARO" por ejemplo: 191.15.21.1
Eso no es recomendable. Nada recomendable.
Para redes privadas están las direcciones:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
2.- Usa encriptación, WEP, WPA, WPA2... la que mas te guste (preferiblemente las 2 últimas)
Preferiblemente lo que debes hacer es NO recomendar WEP, ya que no es seguro en absoluto.
A ver.
Para los asustadizos:
1.- Con que se cambie la password de la wifi que viene por defecto es más que suficiente siempre que se use WPA/WPA2.
2.- Si usas WEP te da igual que la clave sea 1234456 o A23dsseR%%&/asd1234as333rfasdc33q111. Sale en segundos. Cambia el modo de seguridad Wifi a WPA/WPA2 y vuelve al punto 1.
Nada más.
Para los paranoicos:
1.- Usa una clave con mayúsculas, minúsculas, números y metacaracteres (#_@? etc)
2.- Deshabilita el servidor DHCP del router
3.- Oculta el SSID
4.- Activa el filtrado MAC
5.- Implanta un servidor RADIUS
6.- Usa un rango de red diferente a 192.168.X.X (ver #49)
7.- Haz subnetting para restringir la amplitud de tu rango de red.
Para los extremadamente paranoicos:
1.- Conecta el puto cable de red.
#48 jajajaja gracias a tu mensaje acabo de darme cuenta de que estoy dentro del grupo de los extremadamente paranoicos
habrá que echarle un ojo a esto y cambiar alguna que otra cosilla.
pd: puntazo el favicon de :roto2:
#48, #92 El paranoico debería saber que 2,3,4 y 6 le molestará más a él y a los usuarios legítimos que al intruso.
Cambiad la clave WPA o WPA2 por defecto por una de 63 caracteres generada en sitios como http://www.kurtm.net/wpa-pskgen/. Y punto.
En otro orden de cosas, me parece muy irresponsable la actitud de quienes han publicado esto. Las cosas no se hacen así. Una vez el fabricante se ha puesto a corregir el error como es el caso, hay que dejarles un tiempo prudencial para que trabajen y no dejar desprotegidos a los usuarios que no tienen culpa de nada.
La mayoría de la gente no tiene ni idea de lo que se está hablando, no conocen este problema y no tienen un pringao informático cerca para que les ayude. Sin embargo, cualquier lamer podrá ahora acceder a su red, esnifar el tráfico, utilizar su conexión con fines ilegítimos (descargar pornografía infantil, por ejemplo), etc.
El derecho a la libertad de información conlleva la obligación de usarlo responsablemente. No es por gusto que Wikileaks revisa sus filtraciones antes de publicarlas con objeto de proteger a las personas.
#38 "1.- usa ip estáticas en un rango "RARO" por ejemplo: 191.15.21.1"
Norrrrrr! eso es uan burrada! solo puedes usar las ips reservadas para rango privado.
Usa este rango 79.125.22.X/24 y veras porque.