Paralelamente a estos intentos, siempre mantenía mi equipo capturando tráfico WiFi en modo monitor, y analizaba las capturas, además de las que obtenía con Cain + Wireshark. En estas nuevas capturas, obtuve información interesante para el análisis.Mi vecino/a se conectaba dos o tres veces al día, alrededor de 15 minutos cada sesión. Las páginas webs más visitadas seguían siendo de marujeo, como las comentadas en los párrafos anteriores, pero además habían accesos a las siguientes páginas:
Comentarios
pude ver accesos a páginas de banca electrónica, algo que alguien con conocimientos de seguridad informática jamás haría desde una WiFi ajena.
No se para que dice esta tontería si el mismo la desmiente en el próximo parágrafo.
Acceder a páginas que utilizan TSL o SSL es perfectamente seguro desde cualquier red. Es imposible que puedan levantarte la contraseña.
#4 A mí me ha mosqueado eso y lo del SSLstrip, así que he investigado un poco para ver si había un fallo en SSL. Pero lo que hace sslstrip es un ataque man in the middle, y a la victima le reenvía paquetes http sin encriptar (sin https). De esta forma no aparece el típico mensaje de que el certificado no es válido, porque claro, no hay certificado.
Así que el consejo más bien debería ser que cuando nos conectemos a páginas https tenemos que comprobar que tenemos el típcio candado que han dicho siempre. Ya si comprobamos el certificado mejor.
Sigo de #9.
Por cierto, no hace falta que la v´citima se conecte a tu red wifi. También es posible "secuestrarle" su router si no ha cambiado las contraseñas por defecto. Basta con deshabilitar el wifi en su router (para eso hace falta el password) y configurar nuestro router con el mismo essid y clave. Todos sus dispositivos se conectarán a nuestro router de forma transparente. A partir de aquí seguir como indica el vídeo.
Y una cosa, lo que hace este tipo es más ilegal que el hecho de robar el wifi.
#10 Gracias por la información, interesante lo de hacer que te envíen a ti los paquetes sin encriptar y luego tu los envíes a la web en cuestión. No creo que todo el mundo compruebe constantemente si la conexión a cierta página web es segura o no, así que por ahí se puede sacar algo.
De todas formas, para webs de bancos hay plugins de navegador como Rapport que se encargan de que el tráfico vaya cifrado y la web sea la que dice que es, pero eso no aplica a Facebook.
Y una cosa, lo que hace este tipo es más ilegal que el hecho de robar el wifi.
Me puedo estar equivocando, pero yo no lo tengo tan claro. Es decir, si alguien entra a mi casa sin permiso y se pone a gritar sus datos personales y sus cuentas de Facebook, yo no creo que tenga ninguna obligación legal de taparme los oidos.
Por supuesto, si que estaría incurriendo en un delito si utilizo esos datos para impersonarme como él en uno de los servicios, pero lo que pasa por mi router es mio y me lo follo cuando quiero.
#11 Lo que tu dices sería el equivalente a lo que contó en la primera parte de ver en qué páginas web navega. Pero lo que cuenta aquí de montar un man in the middle para sacar contraseñas, yo no iría contando por ahí que lo hago, por mucho que la red wifi la pague yo.
#12 #13 Pero aquí el tema es que no ha interceptado nada.
El tío ha entrado a su casa (en su router) sin permiso y a escrito en sus posters (en su log del router) toda la información.
Si yo decido quitar el poster de la pared de una habitación y ponerlo en otra (el equivalente a redirigir el tráfico de cierta IP de mi router a otra máquina) sigo sin haber interceptado nada. Y si lo leo tampoco.
Aquí el problema hubiese sido conectarse a su Facebook o a alguno de sus servicios, cosa que parece que no ha hecho.
Otra cosa sería engañar a su ordenador para que se conectase a mi red y poder interceptar datos, pero yo soy dueño y señor de todo lo que va dirigido a mi router casero.
#16 Esa no es respuesta.
Quien utilice una wifi pública (es mi caso muy a menudo, soy de irme con el ordenata al bar en mis ratos libres y resolver ahí lo que necesite con una cerveza delante) puede exponerse a que vigilen su actividad. Pues muy bien. Pero es que no soy James Bond. Lo que haga en el ordenata, a pocos puede preocuparle más que a mí. Y si hablamos de trabajo, para eso uso el ordenador de la empresa o mi cuenta de internet móvil. El 90% de la gente lo más "transgresor" que hace en Internet es chatear o pelársela como un macaco, (bueno, en mi caso descargarme ebooks ocmo si no hubiera mañana) y la verdad, me pregunto a que hacker puede importarle eso una mierda.
Otra cosa sería el asunto del banco, que por cierto sí utilizo en redes abiertas, pero a mí lo que me han informado conocidos que sí son informáticos es que esa conexión sí es segura (eso era ya para mí obvio, porque se precisa la tarjeta de claves que llevo en el bolsillo), y lo mismo sucede con la clave del mail. Así que vuelvo a preguntar. ¿Que riesgo corro?
#17
Si no lo hizo, ¿a quien le importa?
#15 #17 #20
Este tipo está rompiendo la encriptación SSL, que és extremo a extremo; es decir, es una comunicación entre él y gmail o él y el banco. El secreto de esta comunicación está protegido por el artículo 18.3 de la constitución. Tú puedes monitorizar tú red, con lo que verás que se conecta a marca, el mundo o meneame. También podrás ver que está estableciendo flujos encriptados con gmail o su banco. Pero si quieres desencriptar esa comunicación necesitas una resolución judicial.
Y sí, si que ha interceptado; montar un man in the middle (sslstrip) es interceptar, la comunicación ya no va de él al banco, sino que ahora pasa por el sslstrip. Lo que debería estar encriptado de extremo a extremo ahora solo está encriptado desde el sslstrip al servidor.
#19 Cuando te conectes al banco, comprueba que la conexión sea https y que tienes el candadito. En chrome aparece en la barra de la url, a la izquierda, y si pinchas en el candado te da más información sobre el certificado. En el primer vídeo de esta página http://resources.infosecinstitute.com/mitm-using-sslstrip/ se ve como hacen un ataque a gmail y a yahoo. Si te fijas en las direcciones pone http://... cuando lo normal sería https://
#21 Gracias, eso sí parece información útil...
#21 #24 El ejemplo de la carta no es bueno:
Si la comunicación va dirigida a Facebook y aparece en mi router yo no puedo abrirla. Pero resulta que la comunicación nunca fue a Facebook, ya que yo decidí esa mañana cambiar el DNS de mi router, el cual tengo todo el derecho del mundo a cambiar.
Es decir, que él nunca envío una comunicación a Facebook, el me la envío a mi máquina, lo decía bien claro en la dirección IP a la que su navegador estaba accediendo.
A no ser, claro está, que sea ilegal modificar los DNS de una red en la que tu eres el único usuario.
#25 Eso es legal. Lo que no es legal es leer el mensaje.
#25 Menuda tontería. En primer lugar, no ha cambiado el dns; no hace falta para este ataque. La petición dns es para facebok, la respuesta es la ip de facebook, y luego el sslstrip ha empezado a alterar los paquetes según le convenía a él.
En segundo lugar, claro que la comunicación iba para facebook. Él quiere comunicarse con facebok, y es la url que ha puesto en facebook. Y facebook ha comprobado que el usuario y la clave es correecta, así que asume que está habalndo con rober1, no con ssltrip.
Tercero, suponinedo que cambies el dns para que apunte a un servidor tuyo, que no es el caso, el usuario verá que la página web deveulta no es la de facebook. A no ser que en ese servidor pongas un clon de facebook, en cuyo caso estás haciendo phising, que también es delito.
Otra cosa es que lo consideres ético. Pero por favor, si haces algo así, empieza tu blog con un "supongamos que tenemos un vecino Rober1 que utiliza nuestra wifi sin permiso. Veamos como podríamos darle un pequeño escarmiento...". Pero escribir un blog explicando como has hecho algo ilegal, es de idiotas como dice #24.
#28 Vale, fallo mio por no saber bien "como" lo hace el SSLStrip. Bajo esas circunstancias si que es cierto que está manipulando los paquetes.
Aun así podría argumentar que el lo hace para toda su red (en la que él es el único usuario autorizado), pero en el blog explica que lo hace solo para esa IP específica así que...
Nada, que mejor haría en cerrar el artículo no vaya a ser que los "afectados" encuentren esto y le monten un cristo.
#4 Correcto, siempre que estemos seguros que estamos utilizando una conexión segura (https, certificado digital de confianza..). Cuando dice ver accesos a la banca electrónica imagino que se refiere a saber gracias a las capturas de peticiones DNS que páginas web y pasarelas de bancos estaba visitando.
#9 SSLstrip lo que hace es coger todos los enlaces de los documentos html que viajan en los segmentos TCP y cambiar las apariciones de https por http. Así por ejemplo cuando entras a http://www.facebook.com el documento html con el formulario de login que recibes te tiene que decir que los datos de formulario se envían utilizando el método HTTP POST a https ../www.facebook.com/login.php?login_attempt=1 . Con el esquema de hombre en medio + SSLstrip verás al ver el código fuente de la página de facebook que los datos del formulario deben enviarse a http ../www.facebook.com/login.php?login_attempt=1. Este vector de ataque se puede evitar en el lado cliente bien ingresando directamente a https../www.facebook.com o bien en el lado del servidor de varias formas obligando a autentificarse por https.
#40 #78 Si compruebas que el certificado es de confianza no debería haber ningún problema (dejando a un lado malware que intala certificados o inyecta código malicioso en el navegador).
#106 #109 Normalmente los navegadores ante certificados no firmados por una autoridad de confianza muestran un mensaje que no pasa desapercibido (fondo rojo, advertencia de fraudes etc), si no es la primera vez que accedes al banco notarás la diferencia, claro que ante usuarios injustificadamente imprudentes nada se puede hacer.
#5 Toda la razón, lo que tiene que hacer es explicar los peligros de utilizar wifis ajenas.
#10 Para gestionar el router debes estar asociado al punto de acceso, y si está bien protegida la wifi no puedes. Lo que ha hecho el autor del artículo es ilegal como bien expone #12. Ya sea escuchando de forma pasiva una comunicación o utilizando técnicas activas (peor aún), estás utilizando artificios técnicos de escucha para interceptar comunicaciones entre terceros, y esto se aplica lo hagas en tu red wifi o en una pública.
#21 #25 Os equivocáis, la comunicación si es con facebook, no es que monte una página web similar a facebook y redirija la petición del navegador hacia su dirección IP, sino que simplemente altera el tráfico para que el documento html enviado por facebook diga envía los datos del formulario de login a http ..www.facebook.com/login.php?login_attempt=1 en vez de a https ..www.facebook.com/login.php?login_attempt=1
Hace tiempo ya publique un artículo muy parecido en mi blog, pero no utilizaba la técnica de hombre en medio, sino que solamente espiaba de forma pasiva (imposible de detectar) lo que hace un hipotético vecino en Internet. También expliqué como se podía mostrar al vecino gorrón una página con un formulario para pedir disculpas :). Están publicados tanto en securitybydefault como en mi blog.
http://www.securitybydefault.com/2009/11/videos-de-seguridad-wireless_15.html
http://elpiratillaguason.blogspot.com.es/2010/03/p-uerta-abierta-vecino-que-entra-dice.html
Resumiendo las redes wifi son seguras utilizando cifrado WPA-PSK o WPA2-PSK utilizando una clave precompartida larga y computacionalmente difícil de averiguar por fuerza bruta o por diccionario (por ejemplo holamellamoManoloyvivoenMajadahona).
#21 A mi no me queda claro lo de que sea del todo ilegal.
Es decir te estas conectando a una red a la cual nadie te ha dado permiso, que es privada, tengo en cuenta que los derechos humanos y la constitución se ciñen al secreto de las comunicaciones, pero las comunicaciones las realizas ilegalmente a través de una red a la cual no tienes permiso.
No se, esto me huele a cuando dejas las llaves puestas en el coche y se lo llevan, no lo consideran robo sino hurto.
Seria diferente si lo hicieses desde una conexión publica o desde tu conexión a Internet.
paja mental/off
#61 En el segundo enlace que he puesto en #21 hay un vídeo de demo, y luego otros dos donde explica como se hace. Están en inglés, así que si quieres información en castellano busca sobre sslstrip.
#14 #19 ya aparte, con lo de entrar en el banco habría que añadir dos puntos:
- el par de sistemas de bancos con parte online que conozco te hacen cliquear en los números de tu PIN/clave en vez de teclearla, cosa que no capturas ni con un keylogger.
- aunque alguien entrase en mi cuenta por online, sigo teniéndola capada para que no se puedan hacer transferencias.
#42 el par de sistemas de bancos con parte online que conozco te hacen cliquear en los números de tu PIN/clave en vez de teclearla, cosa que no capturas ni con un keylogger.
Con un keylogger solo no, porque solo sabrías donde ha hecho click, pero no sabrías que hay en ese punto de la pantalla. Pero con un keylogger más captura de pantalla si que podrías obtener la contraseña.
De todas formas, con el ataque que cuentan en el post, no necesitas esto, porque te van a mandar la información en claro a tu servidor de sslstrip. Luego será éste el que la mande encriptada al banco.
#19 Importa lo mismo que intentar robar un banco y no conseguirlo. La intención también es un delito, aunque no sea tan grave.
#15 Hay una cosa que se llama el principio de proporcionalidad, y hacerle un MitM puede no parecerle demasiado proporcional a un juez.
#17 De la parte:
"decidí implementar un esquema “machine in the middle”, colocando una máquina a modo de router, para asegurar que todo el tráfico que generaban pasaba por la misma."
No ha interceptado nada? Ademas del Wireshark y capturas con el Netmonitor del trafico HTTP, el SSLstrip... lo que ha utilizado no son logs, ha hecho redireccionamiento (Cain) y captura de trafico (y hasta modificacion via SSLstrip).
Otra cosa, lo de "yo soy dueño y señor de todo lo que va dirigido a mi router casero" no es tal cual, hay muchos matices. Por ejemplo, soy yo duenyo de todo lo que aparezca en mi buzon de correos? o en mi inbox? Pues depende, lo creas o no si yo te envio un correo por error y tiene el tipico mensaje de "confidencial, si usted no es el detinatario por favor destruya este correo, etc etc..." y tu utilizas informacion de ese correo, como yo lo pueda demostrar estas en un problema aunque te lo haya enviado a ti por error.
Asi que en general, cuidado con trastear como lo hace el del post. Cualquiera que haya trabajado en temas de respuesta a incidentes os puede comentar como hasta en ese campo hay limites.
#22 Estás muy equivocado. Estuve investigando este tema para mi empresa y en el correo puede poner misa, pero no tiene ninguna validez legal.
#30 Es que no hace falta que ponga nada. Echan a tu buzón por error una carta que no está a tu nombre y tú NO puedes abrirla.
#20 Los vecinos no lo vulneran, ya que ellos no leen la correspondencia del autor. El autor lee el tráfico de los vecinos.
Podría haberles hecho alguna trastada, como publicar algo en su muro, o cosas por el estilo, pero simplemente me limité a enviarles un correo informándoles de que estaba al corriente de lo que habían hecho, dándoles algunos detalles que les mostraran que efectivamente tenía conocimiento de sus sesiones de navegación
Utilizan una banda pública, así que tienen derecho a transmitir. Si tu no quieres que nadie se conecte, usa una clave más complicada. Romper una clave es legal, y transmitir usando una clave es legal. Espiar las comunicaciones de otra persona no.
#17 #18
Si el cartero echa mis cartas en tu buzón y tu la abres, estás violando mi correspondencia. Puedes prohibirles volver a conectarse, puedes redirigir su tráfico, pero no puedes leerlo. Incluso buscar su correo es probablemente ilegal.
Hacer lo que ha hecho este "porque es tu wifi" y esnifar la wifi del vecino del quinto entre SU ordenador y SU router, desde mi punto de vista es exactamente lo mismo.
Además de que es idiota, ya que lo que hace es ilegal y se lo hace a dos abogados.
#24 si hay contraseña, es ilegal, si tienes el router sin contraseña es legal... fin
p.d. todo lo que pase por el router es propiedad del dueño del router.
#11 Por esa regla de tres tu ISP o cualquier organización por la que pase tu tráfico se lo puede follar como quiera legalmente.
#98 Tu ISP cobra por un servicio que INCLUYE (de momento) la no intromisión en tu tráfico (aquello de la neutralidad en la red nos se si nos suena de algo). Otra cosa MUY diferente es que yo en una auditoría de MI red interna encuentre intrusos y estudie el trafico que pasa por MI RED PERSONAL y en la que no he dado permiso de entrada a NADIE.
Solo jodería que ahora no pudiera estudiar lo que pasa por MI RED LOCAL, por mi WIFI, por el pasillo de mi puta casa...
Un Saludo.
P.S.: El problema de la "protección de datos" se acaba en el momento en que tu no usas esos datos para NADA e informas a las autoridades competentes de lo que ha pasado. Y si, se podría meter en un lío por usar EL, el correo electrónico para enviar un mensaje a la persona en cuestión.
“El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.”
(Código Penal, artículo 197.1)
Encontrar su nombre/email para pedirle que deje de usar tu wifi no vulnera su identidad ni descubre sus secretos. Haber rebuscado sus patrones de uso de Internet si.
Estoy de acuerdo con #10 ,lo que hace es ilegal.
#12 ¿De qué manera te apoderas de algo que voluntariamente han dejado en tu equipo?
#12 Curiosamente los que vulneran el cifrado para poder acceder a la red son los abogados para usar sin consentimiento la conexion del propietario del blog.
Asi que, los que vulneran ese articulo son los "vecinos".
Para que el propietario del blog haga algo ilegal , tendria que haber hecho login en alguna de las paginas cifradas de las que usado los vecinos.
El espectro radioeléctrico no tiene dueño. Quien usa una frecuencia o rango de ellas lo hace mediante una concesión administrativa que habilita a usar un rango de ellas en unas condiciones preestablecidas: quién puede trasmitir en ellas, en qué modos, con qué potencia... etc.
La frecuencia en que tienes "sintonizado" un router no pertenece al dueño del aparato. Está autorizado a usarla pero no en exclusiva. Cualquier otro equipo autorizado para usar esa frecuencia puede hacer uso de ella. Es el dueño del "repetidor" quien debe poner los medios para impedir que el uso por otros usuarios autorizados para transmitir en esas frecuencias le suponga un "quebranto".
Este es un caso típico que hace años ya estaba muy claro en la radiodifusión.
Siempre han existido equipos de "banda corrida" tanto en transmisión como recepción o escucha.
La transmisión si se hace fuera del rango asignado y en modalidades no autorizada es perseguible y sancionable.
Siempre se supo que en cualquier transmisión habrá alguien escuchando, y de hecho las despedidas siempre se hacían extensivas a los "orejas de buena voluntad".
Pero lo que no podían hacer los "escuchas" sin arriesgarse a sanciones era ni revelar ni mucho menos utilizar de ninguna forma lo recibido.
Y la información llegaba a su casa, a sus equipos (se la daban por la cara los emisores) y la frecuencia y modo de transmisión (bien o mal empleadas) no era relevante.
Así que el hecho de que una señal llegue a tu equipo no te convierte en su dueño y mucho menos te autoriza a nada sobre la información transportada. Y si por "recibir" en tu equipo una señal emitida en frecuencia y modo autorizado te supone algún tipo de quebranto a ti que la recibes ya sabes lo que tienes que hacer: es tu obligación evitar esos quebrantos. Ello no te va a librar de la aplicación que cita #12 y otros cuantos más.
P.D.: Y el hecho de que uno "cometa un ilícito" al hacerse con una contraseña no exime al segundo de los ilícitos que él comete a continuación.
¿Y a que me arriesgo, #3? ¿A que un freak de marca se entere de que entro en Menéame y me la casco con porno casero? Pues ya ves... para mi cuenta del banco necesita la tarjeta, y no creo que sea tan fácil dar con mi contraseña del correo.
Además que #10 tiene razón. Si yo fuese el vecino y leyese esto, lo denunciaba a la de arrrrr.
#14 Ni se, ni me interesa a lo que tu te arriesgas, ni lo que tu haces con tu conexión. Pero no todos vivimos en Meneame, ni nos dedicamos a cascarnosla delante del pc. No a todo el mundo le da igual ni se puede permitir que cualquier persona tenga acceso a sus conexiones. Si a ti te da igual que vigilen tu actividad, felicidades. Mi respuesta entonces no iba dirigida a ti. Era para el resto de personas que usan internet de otros modos.
#16 Ya que formas parte del (cada vez más escaso) colectivo de personas a la que le importa su privacidad, te interesará saber que la información que grandes corporaciones como Google o Facebook obtienen sobre ti y otros cientos de millones de personas es bastante más cuantiosa y jugosa que esta.
Y que vale su peso en oro.
#49 Totalmente de acuerdo :). Por eso uso Tor, Vpn y como buscador DuckDuckGo (y ni uso facebook ni G+ ni cosas similares). Mi uso de internet no es quizás el ejemplo más típico, pero es el que yo le doy y siempre que puedo, el que recomiendo a mis amigos (a los que me cruzo cada día en la calle, no a redes sociales ni demás).
Gracias por la observación.
#49 Con todos los respestos, pero si vale su peso en oro es una miseria en comparación con el dinero que mueven estas compañias de por sí http://www.microsiervos.com/archivo/curiosidades/peso-internet-50-gramos.html
#65 Imagínate que el ratio de conversión es 1b -- 1g
Google y Facebook obtienen la gran mayoría de sus ingresos vendiendo la información que los usuarios les dan gratuitamente.
#14 lo curioso es que dice ue quien le entro en el wifi era abogada optando a una plaza de jueza o no se que.. Le podia haber salido el tiro por la culata si decide liarsela por robar datos privados...supongo que no queria mas problemas despues de que la hubieran pillado con el carrito del helado chupandole wifi al vecino..
#10 Y una cosa, lo que hace este tipo es más ilegal que el hecho de robar el wifi.
¿De qué manera es ilegal monitorizar tu equipo como te plaza para recabar información sobre un instruso que accede a él?
#10 Este tío es Chema Alonso. Probablemente el hacker mas mediático de España.
Siempre tiene mucho cuidado de no hacer nada ilegal en sus intervenciones públicas por lo que no creo que en esta ocasión haya sido menos cuidadoso.
#31 ad verecundiam
#31 Exacto ademas de que forma parte de Informatica64 y que colabora y a colaborado con el BIT en varias ocasiones, por lo que creo que habra tomado precauciones para no hacer nada "ilegal"
#31 Acabo de ver que el autor del articulo no es Chema sino http://www.blogger.com/profile/16509988454848459337 simplemente esta publicado en el blog de Chema pero no es el, y si leeis los comentarios hay muchos usuarios que le advierten sobre la ilegalidad de sus metodos.
#10 Es tu router, no estás espiando a nadie.
#32 Es tu router, pero es su comunicación, que está encriptada, y la estás rompiendo.
#34 ¿que comunicación encriptada está rompiendo?
#62 Yo tengo la contraseña del router
Pues cambiala, eso es lo primero porque no son claves aleatorias sino que están generadas con un algoritmo tan sencillo que hay un montón de programitas para descubrir las claves por defecto, y aparte cambia el tipo de cifrado de la red a WPA2, todos los router modernos lo permiten y con eso ya no tendrás que preocuparte de filtrar direcciones MAC. (se me ha adelantado #68 )
#51 #61 Está rompiendo la conexión ssl clienteservidor de la misma manera que hace el Opera Mini, el trafico https en este caso va desde el servidor al ordenador del blogger.
#73 Muchas gracias, lo haré cuando vuelva a casa.
#51 ¿Has leído el artículo? "Por otra parte, también arranqué la herramienta SSLstrip, redirigiendo el tráfico SSL al puerto 10.000, para poder así interceptar sesiones de autenticación "
Para tú información, el tráfico SSL suele estar encriptado.
#74 Que el tráfico SSL está encriptado lo se, no hace falta que me lo cuentes, lo que no sabía es que se podía romper y de ahí mi pregunta. Tu has comentado que estaba rompiendo ese cifrado y creo que sabes coo yo que no es posible, además que lo mencionas así en uno de tus primeros comentarios.
#10 Deberían tener el mismo BSSID (MAC del router) ya que la mayoría del software emplea el combo ESSID-BSSID para identificar una red como previamente usada.
#43 Es posible, no lo he llegado a poner en práctica nunca . De todas formas, no es algo muy complicado cambiar la mac...
#43 iwconfig ath0 mode master ; iwconfig ath0 essid "nombredelared"; macchanger -a ath0 .
Eso en Linux y con Atheros, con otras es parecido.
#102 Cambias la MAC de tu tarjeta wifi y a cascarla, no pueden incukparte.
#43 ayer justo cambié el router de mi casa que da wifi, mantuve SSID y clave, mi móvil con android y mi mediacenter con ubuntu me volvieron a pedir clave, el kindle se conectó como si fuese el mismo punto de de acceso de toda la vida.
#10 ademas, quizás sea el que se este pasando de listo ahora, porque ha intervenido las comunicaciones de un matrimonio, algo que solo puede hacer la policía y con permiso de un juez, y encima ha intervenido las comunicaciones de una mujer que oposita para jueza y un hombre que es abogado.
Vamos, ahora ellos si quisiesen joderle podrían hacerlo pero bien.
#9 https://www.eff.org/https-everywhere
#9 Lo más importante a comprobar es que el certificado este expedido para el dominio con el que estés conectado.
#4 No, no es perfectamente seguro. Simplemente es más seguro que acceder sin TLS/SSL.
Te sorprendería la de jugarretas que ha habido con certificados...
#4 Incorrecto. Ver comentarios de #40 y #78. Él no se desmiente: comprometer la sesión SSL es prácticamente imposible, por lo que sus credenciales están seguras, suponiendo que los certificados son fiables. Pero precisamente él controla el router y puede montar una web falsa si quisiera.
Más detalle aquí:
http://www.techrepublic.com/blog/networking/wi-fi-security-for-road-warriors-on-line-banking/495
#4 No pueden pillarte la contraseña analizando el tráfico original, pero pueden sin ningún problema servirte una copia de la web del banco alojada por ellos mismos y colarte un phishing de caballo
#78 Claro, y el navegador no me dirá nada cuando acceda por SSL a una web alojada por ellos mismos y que tiene la misma URL que la del banco ¿No? A ver que CA de mi confianza les firma el certificado para que me puedan colar ese Phishing.
#80 No hace falta que recurras al sarcasmo, es evidente que tú, yo, y todos los que participamos en esta conversación sabemos lo que es un certificado.
Sin embargo, estoy convencido de que podría colarte un phishing a ti con una probabilidad superior al 0%, y a un usuario medio de internet superior al 90%:
- Tú introduces "https : // www . bbva.es"
- Yo te respondo un 302 a "http : // www . bbva.es"
- Ahora estás en una web de mi propiedad, sin firmar ningún certificado, sin que te haya aparecido ningún aviso, y sin que el dominio delate ningún problema. ¿Te darías cuenta de que ocurre algo raro? ¿Se daría cuenta un usuario normal?
(edito las urls que no se cómo se escapan y meneame las convierte en enlaces)
#4 Sólo si el cliente valida el certificado: si no, puedes colarle uno tuyo y descifrar los datos. Vale, el navegador se quejará, pero siguiente siguiente.
#110 Perdón...quería decir el comentario #4
Estoy bastante sorprendido y alucinado con que el comentario más valorado diga que es una tontería lo de: pude ver accesos a páginas de banca electrónica, algo que alguien con conocimientos de seguridad informática jamás haría desde una WiFi ajena. #4. De tontería nada, es una jodida locura e insensatez conectarse a tu banco desde una red wifi ajena robada. Sea la conexión muy segura segura o lo que sea, No te garantiza nada, y como han dicho por ahí, hay varios tipos de ataques que te puedes comer como el autor del blog sabe, aunque no haya explicado más allá esta parte.
Gente que en lugar de cerrar la wifi prefiere montar todo el tinglado para rellenar su blog con algo interesante. Y ahora negativos a mi
#5 Siempre me lo he preguntado, ¿Hay alguna forma de configurar sólo para que ciertos ordenadores puedan conectarse? Es decir, me enseñaron una forma, pero daba siempre muchos fallos como conflictos de Ip y que algunos ordenadores no tenían conexón incluso después de darles permisos, etc.
#48 Filtra por MAC.
#52 Sí, algo así hacía mi hermano. Sólo permitía ciertas MAC (las de mi familia) en el router, pero tuvimos que quitarlo porque daba muchos problemas. No sé, era por si había alguna otra forma o por si sólo a nosotros nos ha dado problemas.
#56 Los routers domésticos son generalmente un poco cutrillos pero eso debería funcionar bien. De todas maneras pon siempre seguridad en la WIFI.
#60 ¿A gué te refieres? Yo tengo la contraseña del router, que, de hecho, creo que sigue siendo la que viene por defecto escrita debajo del mismo (así es larga y no nos olvidamos), pero más allá de eso.. el último intento fue ese de permitir sólo algunas claves mac y ahora lo que hacemos es banear alguna sospechosa.
#62 En los routers que tienen como essid (nombre de la red) WLAN_XXXX es muy sencillo obtener la clave por defecto. Es recomendable cambiar por lo menos el essid o la calve, aunque si cambias los dos mejor. Y también es aconsejable cambiar el password de administrador del router, que suele ser admin/admin oi admin/1234... Para esto entra en http://192.168.1.1 y busca en las opciones...
Así si alguien quiere piratear una red wifi, y ve que la tuya se llama WIFI_DE_DESPERO, y la del vecino se llama WLAN_GG65, es más probable que lo intente con la del vecino.
#68 Bueno es saberlo, muchas gracias por la información.
#48 No hagas lo que dice #52. Saltarse el filtrado por MAC es más trivial aún que saltarse una wifi con WEP.
Lo que tienes que hacer es habilitar el modo WPA2 con AES (sin TKIP) y punto pelota, y si uno es paranoico, WPA2 con AES habilitado por un servidor Radius (método totalmente overkill).
#48 Puedes filtrar por mac o por ip, pero te lo pueden saltar muy muy facil, aunque como primera defensa esta muy bien, esos abogados no les veo yo haciendo mac spoofing ejejej.
#5 pues algo así estaba pensando yo al ir leyendo. Es más, viendo lo que hacían sus vecinos, ¿acaso le molesta? No veo que se dedicasen a descargar cosas o ver películas o similares, vamos, que no le chupaban ancho de banda.
Yo seré muy malo, pero si hay una wifi abierta, no me siento mal por conectarme a ella. Directamente pienso que si alguien tiene la wifi abierta es porque no le importará que se le conecten. O eso, o tiene muy muy pocos conocimientos informáticos. Sorprendentemente en este caso no es ni lo uno, ni o otro
#86 La wifi no estaba abierta.
#87 ups, cierto, el comentario de #5 me hizo pensar lo contrario sin haber revisado la parte 1 de 2.
Antes de que algún idiota vote negativo: lo de "hax0r" viene tal cual en la noticia.
Muy muy muy bueno...si no lo comento reviento. Felicidades al autor. Por cierto...a los que habeís votado al comentario #2 decir que efectívamente una conexión https o SSL proporciona un nivel de seguridad muy alto y es muy dificil desencriptar los passwords. No obstante, el mero hecho de monitorizar la actividad en si misma (que es lo que la entrada expresa) ya es peligroso. Insisto, la entrada es muy buena.
Muy poca gente sabe en realidad a lo que se expone cuando navega a traves de una red Wifi pública, o trasteando la conexión "descuidada" de algún vecino. Si lo supiesen, quizás se lo pensasen dos veces antes de hacerlo...
El posteo es muy interesante
#3: Mira el pwanage que le hicieron a una chica en la estaciówn de Atocha en Mundo Hacker. Crearon una red Wifi Fake, y luego la cogieron la contraseña y algunos datos, y luego la entrevistaron para explicarla los peligros del Wifi.
#3 Es que hay que fijarse en el candadito del navegador, y luego si necesitas seguridad extra a prueba de bombas porque usas servicios no cifrados pues puedes usar VPN. Yo uso la Wifi de sitios públicos sin problema y no pienso contratar 3G, porque no necesito tanta cobertura.
A mi lo que me resulta curioso de esta historia es que el megacrack ( el del blog ) tuviera su router con la clave por defecto o una sencillita escogida por el ...
#6 Si lees la primera parte (abajo del todo parte 1de2) verás que pone esto:
Hace unos meses, realizando pruebas de diferentes tipos de ataques sobre redes WiFi, dejé habilitada una red en casa con cifrado WEP, (eso sí, sin el SSID del operador con la contraseña por defecto predecible mediante las clásicas herramientas como Liberad a WiFi).
Lo cual viene a ser igual a ... "vamos a ver quien es el listo que viene de visita". Por lo demás un artículo bastante interesante y bien redactado, habrá que probarlo a ver que tal resulta. ^^
Un Saludo.
#88 Es verdad !! tienes razón..
Estabamos esperando el desenlace
#0 A riesgo de parecer descortés, me voy a permitir corregirte este error:
"pero además habían accesos a las siguientes páginas"
El haber impersonal no concuerda en número con el sujeto precisamente por eso (impersonal=no tiene sujeto), porque sólo tiene un complemento, con el que no concuerda en número:
"Hay un acceso, hay tres accesos, había un acceso, había tres accesos, habrá un acceso, habrá tres accesos ..."
#95 si has leído el artículo, verás que es copiado y pegado del original. NO soy el autor de ese blog, si quieres puedes hablar con su autor y enviarle esa correción.
#96 Disculpa. No tengo el menor interés en el artículo. Simplemente he visto ese "habían".
#96 pero algo tiene que escribir en su blog
"Es decir, que hablamos de una aspirante a juez robando WiFi. ¡Así va este país!."
Nada más que añadir, señoría.
Juas, me encanta este tio. Hace un año tuve que ir a unas conferencias de seguridad medio obligado por un profesor y él fue con diferencia el mejor ponente. Es un show cuando se viene arriba y empieza a liarla
A mi me parece un artículo muy interesante, y que nos enseña a muchos la peligrosidad de todo esto...
No voy a menear por algunos motivos (que ya se han expuesto en otros comentarios)
a) Si tanto sabe de seguridad, como es que le entraron en su wifi?
b) Si quería darselas de hacker ... "Ok, Chaval, no eres el único que conoce Backtrack ni tampoco como se puede abrir una Wifi con Wifiway (por ejemplo)"
En la asignatura de Seguridad y Alta Disponibilidad del CFGS de Sistemas, te pateas tanto Backtrack como Wifiway, por lo que, a poco que seas algo avispado, sabes hacer todo eso y más. Para todo lo demás MasterCard.
Por cierto, si no quería intrusiones... ¿no basta con cambiar de contraseña y subir el protocolo de seguridad?
Hay que decirlo más: conectarse a internet con la WiFi del vecino NO ES ROBAR, excepto si abusas del ancho de banda.
Yo lo más que sé hacer es ir baneando ip mac de esas e ir reiniciando el router a horas aleatorias, sólo para ver si al vecino le jodo alguna partida de algo y deja de intentar conectarse a la red.
Tengo un amigo que vivía en un adosado y su vecino le robaba el internet. No había mucha duda de quien era porque, bueno, sólo había una persona posible. Un día le dijo que si le volvía a pillar robandole wifi, no iba a volver a dormir jamás en su vida porque iba a montar una fiesta cada noche.
Mano de santo, oiga. No volvió a tener problemas nunca con robos de wifi.
"Analizando el nombre de los sitios web, así como el contenido que había en los mismos, me quedó claro que se trataba de una mujer, que estaba estudiando para oposiciones a judicatura" LOOOL, qué arte
Si ya me parece poco ético trincar el wifi ajeno menos aún me parece fisgar en lo que hacen los demás con la conexión de uno, con lo sencillo que es protegerla y evitar la tentación.
Grande
Una buena estrategia es cambiar el nombre de la WIFI por: "FBI Van 7"
¿Cómo logra los datos de facebook si la página de login es ssl? ¿no debería haberlos capturado encriptados?
Si has robado el wifi estando cerrado, eres un cabrón. Si tienes wifi y lo dejas abierto, eres un memo.
#99 Si lo quieres compartir no eres memo, es perfectamente legal.
Se nota que era una mujer. Si hubiese sido un hombre, el 90% de las páginas serían porno y el restante a 20minutos, marca y meneame.
Con mi escazo conocimiento, yo hubiese recurrido al viejo "cambiado de clave" del wifi.
Muy interesante hitoria y recomendable a los que prefieren robar WiFi a pagar 20 euros al mes.
#8 20+iva + 15 de línea obligatoria+iva...
#67 en lo del iva tienes razón, pero yo tengo 20+iva para ADSL y línea, aunque también tengo el móvil. No voy a decir con quién por no hacer publicidad, pero si te interesa pregunta por privado. O busca en google, que seguro que sale..
Y yo que era feliz poniendole un nombre chulo a mi red Wifi y habilitando una lista blanca en el router. Qué crack el tio!
Mas ilegal es que una futura jueza y un abogaducho roben wifi en vez de pagarse una conexion.
#81 Si él es un abogaducho tú eres un comunistucho.
Entras en una red a la que no te invitaron usando un programa para reventar la clave. Es mi opinión pero creo que no tienes derecho a protestar si en esa wifi te pasan virus, troyanos o te miran las comunicaciones. Yo no te he invitado. Has forzado la puerta. Y no me vale que sea WEP y fácil... Nadie me obliga a tener una cerradura de alta seguridad, si fuerzas la puerta es delito igual con cerradura barata.
Esto es lo que me repatea... Ser tan considerado con el infractor. Te entran en casa y si tu perro muerde o tu pegas al intruso, se lia. Te entran en la wifi y si logueas su tráfico te la lían. Otra cosa sería usar esa info para suplantar su personalidad en Facebook o banca Online, pero no lo hizo.
Para mi, la prueba de que no era ilegal... Dos abogados que se disculpan en vez de denunciarlo.
Pero que trafico de los vecinos ni cuatro hostias, el vecino se conecta a tu red y, por tanto, estas en tu pleno derecho de filtrar y monitorizar como gestionas tu red como te de la gana. Y si la ley dice lo contrario, es que esta mal.
X.
#76 Por esa regla de tres, los padres tienen derecho a leer las cartas de sus hijos porque están en su buzón.
Pues no, vale que robar wifi no está bien, pero a mí me parece algo bastante más feo hurgar en la vida privada de la gente. Además que se metía 3 veces al día 15 minutos para ver páginas, ni que eso vaya a repercutir demasiado en tu conexión, es como ir al rebusco en un campo de manzanas. Que no digo que esté bien, pero la reacción es desproporcionada y despreciable.
Entiendo que lo que los vecinos estaban haciendo es claramente ilegal pero que alguien cometa una infracción no da derecho a otra persona a cometer otra. Espiar el tráfico de alguien, además, es bastante más grave en mi opinión que usar la conexión del vecino. Interceptar el tráfico y descubrir cosas es divertido, emocionante de hacer, etc, lo entiendo perfectamente, pero pienso que es algo que NO se debe hacer para nada porque uno no tiene derecho a meterse en la intimidad de los demás.
Este señor debería haber puesto WPA y olvidar el tema, además que ahora algún tonto leerá esto y creará una red trampa en casa sin contraseña ni nada para atraer a incautos y espiarles por que sí.