edición general
483 meneos
5243 clics
La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.

| etiquetas: nsa , hackear , ordenador , wifi , jacob appelbaum
185 298 2 K 634 mnm
185 298 2 K 634 mnm
Comentarios destacados:                
#11 Recientemente, en la Embajada de Ecuador en Reino Unido, los visitantes comenzaron a recibir mensajes de una teleoperadora de Uganda en sus teléfonos móviles. Al tiempo se descubrió que los mensajes no procedían de África, sino del tejado del edificio donde la GCHQ (la agencia de servicios secretos británica) había instalado una antena de vigilancia de telecomunicaciones, la cual había sido usada antes para una misión en tierras ugandesas y había olvidado formatear para esta nueva misión.


Sólo tenías un puto trabajo Joe!
Recientemente, en la Embajada de Ecuador en Reino Unido, los visitantes comenzaron a recibir mensajes de una teleoperadora de Uganda en sus teléfonos móviles. Al tiempo se descubrió que los mensajes no procedían de África, sino del tejado del edificio donde la GCHQ (la agencia de servicios secretos británica) había instalado una antena de vigilancia de telecomunicaciones, la cual había sido usada antes para una misión en tierras ugandesas y había olvidado formatear para esta nueva misión.


Sólo tenías un puto trabajo Joe!
#11 Digno de la TIA
Será en medio del desierto, porque en una ciudad monitorizar la cantidad de señales wifi que puede haber en un radio de 12 kilómetros volvería loco hasta al superagente 86.
Aunque utilicen la ultrasecreta técnica de la inyección de paquetes...
#3 Los adaptadores wiffi que tu usas no llevan preamplificador de señal en la etapa de recepcion ni filtros pasabanda y en emision solo dan mw ,se puede mejorar mucho el tema hasta en ciudad.
Luego con antenas direcionales decentes otro tanto puede ganar.
si me lo creo no es lo ideal pero muchos dais por que por ser digital no hay que cuidar las etapas analogicas de sistema de emision /recepcion.
#5 A no ser que sean filtros mágicos paso banda, si tienes 1000 redes wifi entre tu antena y la wifi que quieres escuchar, jodido lo llevas.
#16 Son micro ondas y la antena con la polarizacion discriminas y los filtros ayudan a reducir la ventana de recepcion a el canal que quieras con los subes la ganacia en el amplificador ,no vas hacer milagros pero mirando el diseño de referencia que prima mas costo que calidad siempre vas ganar.
Una agencia como la nsa/cia seguro tiene equipamiento dedicado para esos menesteres que tendra ganacias brutales respecto a comercial.
UIbiquiti www.ubnt.com/ fabrica adaptadores wiffi de mastil…   » ver todo el comentario
#17 Te suenan campanas, pero no has entendido el problema.
Por más polarización que pongas, como máximo filtras la mitad de la potencia. Digamos que estás de suerte, y son la mitad de las wifis que no quieres.
Aún te quedan 500 wifis en tu misma banda (ruido), entre tu equipo y el equipo que quieres escuchar, emitiendo con su misma potencia.
El nivel de ruido que vas a tener es de órdenes de magnitud más alto que tu señal. Buena suerte con el filtrado.
#19 Convirtiendo una antena parabólica normal a una antena direccional mediante un biquad. En las asociaciones de redes ciudadanas libes han llegado a hacer enlaces de muchos kilometros.

La cuestión es:
- Visibilidad directa. excluida de obstactulos en la zona de fresnel.
- Antena Direcional que tengan una apertura muy estrecha. (con las parabólicas lográbamos 2º de apertura)
- Equipos potentes para la emisión (y en este caso y me imagino que es la verdadera noticia) mucha sensibilidad para…   » ver todo el comentario
#32
Las Wpa fijas...¿faciles de romper?Hmm...solo conozco dos metodos: uno explotando la vulnerabilidad de generacion de passwords, y otra mediante handshake+ataque diccionario. La primera depende de que el usuario no cambie el pass por defecto, la segunda de que el usuario meta un pass que exista en el diccionario(y horas de espera).
La tercera era el ataque WPS(que es independiente del cifrado)
¿Alguna vulnerabilidad nueva?
#39 Cierto es que luego siempre oyes la historia del amigo del primo del cuñado de no sé quién que es informático y que te piratea las WPA con un tenedor y el vaso de un yogur Clesa® limpio.

Pero siendo bastante escéptico, en este caso todavía más.
#41 #39 El problema radica en usar wpa personal sin un intervalo de actualización de clave (WPA Group Rekey Interval) razonable (típicamente 0 en la config por defecto de muchos routers)

Lo que deja en el tintero parte de la seguridad que provee wpa. Si a eso le sumas claves basadas en diccionario tipo "mimamamemima" o la que viene con el router que muchas veces parten de la dirección mac u otros elementos conocidos.. ya tienes la combinación perfecta.

PD: el amigo del primo del cuñado sabe de informática. No es informático. Todo el mundo sabe que los que estudian informática no tienen ni puta idea, solo los que la aprenden reinstalando windows pirateaos saben realmente de lo que hablan.
#42 ¡Amén a eso último!
#42
Muchos creo que ni saben que existen. Por lo general si un router emite el nombre por defecto de fabrica...puedes ir apostando que el dueño ni sabe que es un Wpa group rekey interval..
En WEP directamente ni existe porque no lo soporta.
En fin, una pena que los script kiddies jodieran la marrana con la vulnerabilidad WEP, porque era bastante divertido esperar a ver como subian los paquetes enviados por segundo cuando conseguías inyectar. Y mientras intentando que el aircrack te dijera Key Found, y ya cuando llegó el aircrack-ng una pasada...
En fin...ahora es mucho mas rapido atacar o descubrir el algoritmo por defecto...una pena...
#19 No no me suenan campanadas los circutos de RF de las wiffi son minimos se supone que estan diseñados para distancias cortas y sensivilidad baja.
No va ser un milagro pero si respecto a equipos estandar la diferencia es apreciable.
Hace años era radio aficionado y se notava mucho las etapas recepcion de unos equipos a otros ,mucho ruido es interno y afinado las etapas recepcion se ganaba mucho.
#65 SensiBilidad.NotaBa.
Sigues sin entender el problema.

Vamos a ver, te voy a poner un caso similar. Imagina que quieres escuchar lo que dice una persona a 12 km. Estas en el desierto, tienes un micrófono direccional cojonudo. No hay problema, fácil.
Ahora imagina que entre esa persona y tú hay un estadio de fútbol, y las gradas están llenas. Todos el mundo grita.
En este caso no vas a poder escuchar nada, ya que el estado mete miles de veces más ruido que la señal. Y te da lo mismo que…   » ver todo el comentario
#66 El problema es cuando tu eres un sordo y los adapatadores wifii son sordos incluso en el desierto.
Tienes razon pero das por hecho que todos estan gritando a la vez y que son 500 y que una onda de micro ondas se comporta igual que una de baja frequencia.
Puede que no a 12 km en ciudad pero si con un equipamiento adecuado a 1 KM puedan espiar perfectamente y esta dentro del radio de pasar desapercividos a la victima.
#5 me ha sonado a condensador de fluzo ;) (pero soy lego)
#3 De técnica secreta nada. Al contrario, está en internet, y con la crisis su uso se ha hecho más común. Te bajas un programa de internet y te puedes poner a inyectar paquetes inmediatamente en una red wifi disponible. Si se inyectan paquetes suficientes, y según el nivel de seguridad de la clave, es posible acceder a su cifrado.

En algunos chinos de barrio se pueden conseguir CD-Roms autocargables con un Linux que traen todas las herramientas de auditoría de seguridad, que entre otras, también utilizan la técnica de inyección de paquetes.
#7 Te refieres a que los supuestos portátil y móvil del sujeto, aunque no estén conectados a red alguna, puedan ser objeto de pirateo solo por tener wifi? es rebuscado, pero me sirve :-) Puedes escuchar los 'probes' falsear un AP 'amigo' desde 3 pueblos vista y meterte hasta el corralete en el portatil por ejemplo. Aunque seguro que ellos son mucho mas finos. Logicamente ya se que no lo van a hacer con todos, los pobres mortales no les interesamos casi ni a nivel de 'big data'. Me gustaría ver el tipo de antenas direccionales que usan para eso.
#8 El día que el chino que me da pan de goma caliente me ofrezca un DVD con el OSWA assistant: fliiipo.
#12 Touché. #9 Los DVDs se venden por unos pocos euros, y estàn en inglés. Traen un assistant flojo pero funcional.
#8 #9 ¿Os referís a cosas como www.backtrack-linux.org/ ?
#8 Pensé que se notaba que lo de "ultrasecreta" era ironía.
#3 creo q o no sabes pillar una superindireca o te has echo el loko para soltarnos el "vale chaval t lo voy a contar porq lo se" en fin......
#34 ¿Mande?
Vaya 'chorrada' ¿Para que quieren hacer eso por WiFi (y desde tan lejos) si tienen las WAN de todos los ISP vendidas a sus pies y pueden interceptar todo el trafico que quieran impunemente? Con puertas traseras en las operadoras, en los SO de escritorio mayoritarios, en los routers con los que te conectas, en los móviles... Solo le veo sentido si van a pillar datos de una red adhoc o de una intranet que no este conectada a internet. No se. Igual se me esta pasando algo.
#6 Imaginemos un caso. Tienen vigilada a una persona, por supuesto su pc, hackeado, etc. Esta se reune con otra que nunca antes han visto, y a la que deben identificar, lleva un smartphone y un portatil. Deben acceder a los datos "insitu". Ya tienes por que querrían hacerlo.

Si piensas que esto se lo hacen a "todos" me da que vas mal. Seria imposible por la cantidad de personal y por el pastizal que deberían gastar.
#27 Como bien dice #6 no necesitan interceptar tu Wifi, es más que suficiente con recoger todos tus datos desde la ISP.

Menéame no tiene HTTPS, y eso hace que puedan saber exactamente todo lo que has escrito, cual es tu ideología política, cual es tu perfil psicológico, etc, relacionado directamente con el nombre y apellidos del titular de la línea de ADSL.
#50 No me has entendido. Si hubiera https, mis comentarios no serían tan fáciles de relacionar con el titular de mi línea de ADSL.
#48 las cosas importantes no lo comento en ningún sitio solo al destinatario y encriptado atravez de mensajería P2P (jabber) y los documentos mas importantes están fuera de los ordenadores que están conectado en internet solo se consulta aislado, y solo se copia solo lo que se va usar o enviar tengo mi servidor web, que habilito un solo directorio y meto el documento que necesita ser enviado y paso la dirección por jabber, y cuando se termina, se elimina

la NSA no podrá controlar las cosas de esta manera solo sera una perdida de dinero
#28
Hmm entiendo que GoyScript es un app para Script Kiddies similar al airscript que te automatiza los ataques de fragmentacion, chop-chop, desautenticacion de clientes, ataque con Mac valida,captura de IRPs, etc...pero con WPA( captura de handshake ppalmente) y el GoyScriptWps es simplemente el Reaver automatizado que explota la vulnerabilidad WPS de los routers.
¿O me falta algo?
¿A que nuevo bug WPA te refieres?Me interesa mucho :-)
Aun recuerdo con ternura mis primeras horas de…   » ver todo el comentario
#36 Vale, controlas bastante más que yo, así que no te voy a enseñar absolutamente nada. :-)

Efectivamente, el GOYScript es básicamente lo que has descrito perfectamente en el primer párrafo.

Sólo te comentaba lo del WPS porque al sólo haber mencionado el ataque con diccionario me daba la impresión de que desconocías este nuevo método, pero ya veo que me equivocaba (y mucho).

Por cierto es tremendamente interesante ese script inteligente que comentas, aunque la verdad a mí pocas veces se me presentó ese problema puesto que casi siempre lo he hecho en redes con cierta potencia, aunque algún día se me ha presentado ese problema pero simplemente desistí: cuando no hay potencia de señal poco se le puede hacer.

Un saludo.
#40
Siempre se aprende un montón,incluso de esos que dicen no controlar.Llevo ya varios años usando herramientas en vez de crearlas y eso hace que puedas perderte nuevas vulnerabilidades. De hecho de la vulnerabilidad Wps me enteré 4 meses tarde. Perfectamente podias haberte enterado antes que yo de una nueva vulnerabilidad :-)
El script que cree era interesante, sobre todo porque mi primera intención era que hiciera simplemente un hopping(salto) entre canales, y mirando el codigo fuente…   » ver todo el comentario
#36 "Aun sigo teniendo esta pequeña maravilla, que airscript aun no ha implementado" Enrollate y manda el parche ;)
#56
Pues quien sabe...a lo mejor monto un github y trabajo para implementarlo en el airscript(total,ya puestos a script kidding...) o se lo mando al repo por si lo quieren integrar :-)
(En -ng suite ya sé que no lo aceptarían)
#58 Se puede instalar airscript fuera de Slackware o wifi way? porqué yo no lo he conseguido sin romper algo
#60
Bueno es saberlo, sobre todo porque aun no se conoce el patron de generacion de contraseñas de las vodafone_xxxx , asi que estan protegidas de Reaver y de algoritmo.
#61 Es jodido porque tendras que meterle los drivers para poder poner la tarjeta en modo monitor.
#28 #36 Tranquilos, los nuevos TP-Link, ls de Vodafone ya traen mejoras que bloquean los ataques WPS con reaver. (Están bloqueados con límites de peticiones, generan pin aleatorio, y muchas triquiñuelas.
Vamos a ver.
¿Entiendo por la noticia que la NSA es capaz de romper el cifrado WPA?
¿O se refieren a esos ataques chorras via airdump airplay aircrack para romper la mierda de cifrado WEP?
Lo segundo lo hace un niño de 8 años, lo primero indicaría un grave fallo de seguridad WPA. Lo unico que conozco a dia de hoy es un ataque WPA tras obtner el handshake pero es necesario ataque de diccionario(si la clave no está en el diccionario de contraseñas no hay narices de romperla).
El artículo es flojito y no revela nada.

En resumen: La NSA y tu vecino es capaz de romperte la clave de tu wifi desde 12km.
#25 Tengo tu misma duda, no dudo de las capacidades técnicas de la NSA pero suena raro esto que aquí se comenta.

P.D.: te informo de otro bug que se encontró ya hace un tiempo a las WPA y hoy ya es fácilmente explotable: te recomiendo que busques GOYscript y ya verás qué maravilla :-)
Pues que me hackeen el mío y me lo arreglen de una puñetera vez xD xD
#23 Pues te parecera curioso, pero algunos gusanos / troyanos, parchean y actualizan la maquina infestada para asegurarse de que ningun otro gusano / troyano competidor la vuelva a infestar... y en cierto modo, te arreglan la maquina ...
Deberíamos mandarles un backup de nuestros datos a la NSA voluntariamente, de esa forma se ahogarían con la cantidad de datos para procesar
#2 Muchos ya lo hacen, mediante facebook y similares.
ahora empezamos con los súper poderes
en donde estoy tengo la el techo de metal atornillado a una estructura de hierro derivado a tierra con wpa y filtrado por Mac además las paredes además con una antena limitada (el router tiene la antena desenroscada) para que solo la wifi sea en ese cuarto y no la casa y con mi propio sistema de seguridad y encriptado de los discos duros... ahora viene la NSA con sus súper poderes..

me parece que es propaganda barata para que el gobierno le destine mas…   » ver todo el comentario
#27 Es que eso ya se demostró compañero. La NSA no pudo parar el atenado de Boston. Así que no sé de que alardean.

Por otro lado a ver si se creen los de la NSA que son los únicos en usar Wireshark...

Salu2
#27 ahora empezamos con los súper poderes
en donde estoy tengo la el techo de metal atornillado a una estructura de hierro derivado a tierra con wpa y filtrado por Mac además las paredes además con una antena limitada (el router tiene la antena desenroscada) para que solo la wifi sea en ese cuarto y no la casa y con mi propio sistema de seguridad y encriptado de los discos duros... ahora viene la NSA con sus súper poderes..

Pues si que lo haces dificil, simplemente con colocar una jaula de faraday alrededor de tu casa es suficiente,como tenemos todos :troll:
Me cago en la puta,y a mí el wifi me baja dos rayas cuando voy al baño.
Y yo meo a 12 metros.
¿que antena direccional utilizan?
¿Son dispositivos solo de uso gubernamental o militar, o los puede comprar cualquiera?
#10 No creas, pero en condiciones muy favorables, contacto directo y suerte los 8. www.simplewifi.com/parabolicgrid.html
Akamai, Verizon,etc...Internet es suyo.

Su problema no creo que sea como escuchar,o encontrar como
romper la seguridad de cualquier comunicación, sino desbrozar
del ruido la información relevante, intuyo que económica
y espionaje estratégico e industrial.
Sí vamos, y un tío de la NSA te embaraza sin bajarse los pantalones, incluso si eres chico....

En medio del campo, con buenas antenas... Quizás. Pero en medio de la ciudad, con acertar S alguien en tu bloque va que chuta
No tengo ganas de leerme el chorizo ese pero... si la wifi de mi casa no llega a la de enfrente, cómo coño van a recibirla desde 12 kilómetros? estamos borrachos?
Lo que me extraña que sea a solo 12 km
Lo de que se les olvidó formatear la antena me ha matado...
Yo voto altamente improbable.
12km en la banda de 2.4GHz es algo así como intentar oir el orgasmo de un marciano... Aunque te pongas el sonotone de la abuela no vas a oir mas que los pedos del vecino de al lado.
Si cuando inventaron el ARPA, no me refiero al instrumento que tocaba Marx, Harpo Marx, el protocolo que dio origen a lo que hoy conocemos como internet, con fines de seguridad militar en plena guerra fría, fue por algo.
Los USA siguen en sus trece, erre que erre, y habiendo algún frente bélico, real o imaginario, hay business. Terrorismo, competencia industrial, energías, materias primas, economía, finanzas, mercados bursátiles, todo vale.
Joder, imagino que a cualquiera que quisieran espiar será lo bastante paranoico como para no conectarse por Wi-Fi a ningún sitio.
Claro que sí. En la tecnología nos sacan años luz.
Esos de la NSA son unos pervertidos. Que manía con espiar al prójimo. Espiar es pecado o debería serlo.
#47 Es contrario a los derechos humanos, y en España contrario a la constitución. Todo el mundo tiene derecho a la intimidad.
comentarios cerrados

menéame