edición general

encontrados: 66, tiempo total: 0.004 segundos rss2
67 meneos
 

Securizando Imagenio: Da seguridad a tu router inalámbrico (WPA-SPK)

Aprende fácilmente a dar seguridad a tu conexión inalámbrica, en concreto con un router Imagenio. Explicado paso a paso, podrás habilitar WPA-PSK y evitar atacantes a tu red que puedan robarte ancho de banda, tu identidad en la red... Explicado para ambos sistemas operativos:Windows y Linux. Aprende a asociarte a una red con WPA-PSK con Linux usando wpasupplicant. ¿Quién dijo que WPA era sólo para expertos?!
67 0 0 K 308
67 0 0 K 308
46 meneos
 

Hackeando redes Wifi

Completo tutorial sobre el hacking de redes Wifi. Obtención de clave WEP, acceso al router, filtrado de MACs, software a utilizar, etc. Orientado a la autoprotección, porque el 60% de las redes no están protegidas.
24 meneos
 

Airport Extreme con WPA en Ubuntu

Tutorial que explica cómo configurar una tarjeta inalámbrica Airport Extreme en un iBook con Ubuntu. Incluye la configuración de WPA.
25 meneos
 

WPA2: obligatorio para obtener la certificación Wi-Fi

La noticia (en inglés) es algo antigua, del 13 de Marzo, pero no la he visto publicada en ningún sitio. Resumiendo, para que cualquier producto fabricado a partir del 13 de Marzo de 2006 obtenga la certificación Wi-Fi de la Wi-Fi Alliance, es necesario que implemente WPA2 (802.11i) como medida de encriptación. Lejos queda ya el hipervulnerable cifrado WEP y el más seguro cifrado WPA (una especie de apaño para ir tirando hasta la llegada del WPA2).
25 0 0 K 230
25 0 0 K 230
18 meneos
 

¿Por que debes proteger tu Wifi?

Una serie de razones por las que deberías proteger tu Wifi del resto del mundo. Con la músiquilla de espías que le han puesto al vídeo y la cara de la víctima cuando le cuentan todo lo que han hecho con su red casi corro a hacerlo, jeje. En fin, que hay mucho interés en que el que quiera internet que pague.
18 0 3 K 99
18 0 3 K 99
147 meneos
 

HowTo: Cifrado WPA en Ubuntu Dapper y Edgy

How-To para utilizar cifrado WPA en Ubuntu, para poder conectarse a La Fonera sin tener que usar ni WEP ni Windows. Seis simples pasos, y los dos archivos de configuración necesarios.
147 0 4 K 738
147 0 4 K 738
23 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Inseguridad Wireless: Hacking WEP key (troppix)

Manual básico para hackear WEP keys con Troppix (distribución Linux para "auditorias Wireless")
23 0 4 K 101
23 0 4 K 101
13 meneos
 

Se confirma, Productos de Linksys

Se confirma que los modelos WAG200G con firmware 1.01.03 y anterior, WRT54GC v1 con firmware 1.03.0 y anterior y WRT54GC v2 con firmware 1.00.7 y anterior... son vulnerables a revelar informacion confidencial . . .
13 0 0 K 96
13 0 0 K 96
266 meneos
 

Nueva herramienta para reventar claves WEP en segundos

El departamento de criptografía de la universidad germana de Darmstadt, ha desarrollado un nuevo método de ataque para el protocolo WEP reduciendo a menos de 100.000 los paquetes necesarios y a unos segundos el tiempo de proceso necesario para la obtención de la clave.
266 0 0 K 715
266 0 0 K 715
51 meneos
 

Migrar de WEP a WPA en 20 minutos

Cambiate de WEP a WPA en dos patadas :-) "Como ya sabreis todos, el WEP (Wired Equivalent Privacy) está muerto. Ya había muerto varias veces antes, pero este debe ser el último clavo en el ataud. En resumen, ni el cifrado, ni el filtro por MAC, ni nada, puede impedir que alguien utilice tu red wifi"
51 0 2 K 354
51 0 2 K 354
11 meneos
 

Cómo mantener segura tu red wifi

En dos minutos un hacker competente puede conseguir las contraseñas de la mayor parte de las redes wifi domésticas. El artículo –en inglés– sugiere formas de mejorar la seguridad de este tipo de redes.
11 0 0 K 72
11 0 0 K 72
38 meneos
 

Receta practica para reventar claves WEP con Aircrack-ng y Aircrack-ptw

Receta paso a paso para sacar la clave WEP de una red wireless, mediante la inyección de trafico con aireplay-ng y la captura con airodump-ng.
38 0 3 K 206
38 0 3 K 206
11 meneos
 

[VIDEO] Usar tu Laptop como Hotspot o Punto de Acceso

Pasos para convertir tu laptop en un Punto de Acceso de Internet inalámbrico. Útil para compartir tu conexión LAN a tus amigos con tarjeta de Red inalámbrica. Explicado para Windows Vista, Windows XP y MacOS. También se puede hacer en Linux (www.linux.com/articles/55617) y más específico para Ubuntu (www.debianadmin.com/enable-wpa-wireless-access-point-in-ubuntu-linux.h). Visto en LifeHacker (lifehacker.com/software/how-to/turn-your-laptop-into-a-wireless-hot-sp)
12 meneos
 

Cómo hacer una red WiFi más segura

Reúne una serie de recomendaciones para que nuestras redes inalámbricas sean más seguras, y bajar el riesgo que personas malintencionadas se conecten a nuestros recursos.
10 2 2 K 67
10 2 2 K 67
16 meneos
 

Airoscript en Español !!!

Anuncio que ya teneis el Airoscript en Downloads. Es un script para poder usar el aircrack de manera sencilla y sin tener que meter infinidad de comandos en consola. Tienes que ejecutarlo habiendo instalado el aircrack-ng en tu linux. Ejecutalo tambien en modo ROOT y asegurate de tener los drivers adecuados para poner en modo promiscuo tu Wifi. Con esta herramienta se pueden crackear las contraseñas WEP de las wifis que detectes.
28 meneos
 

Por que no dejar los parametros por defecto en router wireless. Caso WEP/WPA SpeedTouchXXXXXX

La mayoría de gente que dispone de una red inalámbrica mantiene los parámetros preconfigurados en los equipos, tanto WEP/WPA, ya sea por desconocimiento de la materia, o simplemente por dejadez. Con esto, pensaréis que los fabricantes y/o ISPs utilizan un proceso muy complejo para la generación de estos parámetros, con el fin de evitar que toda la fortaleza del protocolo de cifrado (al menos en el WPA) se vea mermada por culpa de este proceso. Pues no es del todo así. Veamos el caso de las redes con WPA de nombre "SpeedTouchXXXXXX"
25 3 1 K 189
25 3 1 K 189
14 meneos
 

Las autoridades de la India prohibirán las redes wifi sin contraseña, por nuestra seguridad [Eng]

La autoridad de telecomunicaciones de la India publica un nuevo reglamento que indica que los proveedores de Internet deben velar porque los usuarios aseguren sus redes inalámbricas para evitar que los terroristas las usen para sus execrables propósitos.
14 0 0 K 97
14 0 0 K 97
1 meneos
 

Las potencia de procesado de las GPUs para reventar la seguridad WPA/WPA2

La herramienta de Elcomsoft que hace uso de la potencia bruta de las GPUs de NVIDIA está cambiando las reglas de juego de la obtención de las contraseñas de los cifrados WPA y WPA2 de WiFi. De hecho, la seguridad en éste tipo de redes, que ya era muy poco destacable, queda ahora totalmente al descubierto gracias a esa utilidad. Vía Barrapunto [barrapunto.com/articles/08/10/11/2115238.shtml] .
1 0 0 K 10
1 0 0 K 10
373 meneos
 

El triturador de claves usando tarjetas gráficas ahora también revienta WPA y WPA2 del wifi[ENG]

Relacionadísima: meneame.net/story/nuevo-sistema-apoyado-tarjetas-graficas-tritura-cont El sistema que utiliza la GPU de tu tarjeta gráfica para acelerar increíblemente el proceso de generación de claves se enfrenta exitosamente al hasta ahora bastante seguro sistema WPA y WPA2 que se usa en el Wifi cuando se quiere algo medianamente seguro. Lo siguiente, todo el mundo con servidores Radius en casa (hasta que inventen algo nuevo)... Visto en www.kriptopolis.org/nvidia-contra-md5-y-wpa
222 151 1 K 690
222 151 1 K 690
2 meneos
 

La seguridad de WPA y WPA2 puesta en entredicho

Global Secure Systems dijo que una firma rusa, usando tarjetas de gráficos Nvidia para acelerar el proceso, ha roto la encriptación WPA y WPA2, lo que prueba que estos sistemas ya no son suficientes para proteger información inalámbrica.
2 0 10 K -103
2 0 10 K -103
292 meneos
 

"¿Romper claves WPA/WPA2 usando la GPU? ¡chorradas!"

c&p «Se ha publicado recientemente que la empresa Elcomsoft ha desarrollado una nueva tecnología que permite utilizar la GPU de la tarjeta gráfica Nvidia para romper el cifrado de WPA/WPA2 hasta 100 veces más rápido que utilizando un PC normal. Aunque no dudo en absoluto que dicho anuncio sea cierto, permitidme una sarcástica carcajada para lo que es un phising comercial en toda regla (...)» Relacionada: meneame.net/story/triturador-claves-usando-tarjetas-graficas-ahora-tam
147 145 0 K 666
147 145 0 K 666
21 meneos
 

Romper claves WPA/WPA2 usando la GPU? ¡chorradas! y 2

"Me gustaría contestar uno a uno los comentarios realizados durante este fin de semana sobre el post de seguridad WPA anterior que ha aparecido recientemente en menéame.net" Contestacion a la discusion abierta tras: meneame.net/story/romper-claves-wpawpa2-usando-gpu-chorradas
19 2 2 K 161
19 2 2 K 161
16 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

WPA crackeado en 15 minutos o menos [ENG]

Se sabía que se podia hacer; que un pirata informático con bastante tiempo y capacidad de cálculo podría mirar tu red inalámbrica protegida con WPA y, descifrar tus preciados datos. ¿Pero hacerlo en 15 minutos o menos? ¡Increible! Y que los expertos lo recomendaban hasta hace poco como un sistema irrompible el cual mejora en mucho la encriptación WEP pero como se ha demostrado, no lo suficiente. Noticia completa: www.pcworld.com/article/153396
14 2 8 K 35
14 2 8 K 35
1 meneos
 

WPA a un paso de ser crackeado

[c&p] Desde que existen las redes wi-fi, se sabe que no son seguras, pero si tenías la necesidad de armar una, y mas o menos andabas en el tema, sabías que podías contar con el protocolo de encriptación WPA, que era una forma mucho más segura que el infinitamente violado WEP. Esto se acabó, pues unos investigadores encontraron una forma de romper el “protocolo temporal integrador de claves” (TKIP) en unos 15 minutos. Via www.technobithia.com/2008/11/07/wpa-a-un-paso-de-ser-crackeado-salvese
1 0 0 K 12
1 0 0 K 12
1 meneos
 

WPA (TKIP) parcialmente roto

Dos investigadores de seguridad, Erik Tews y Martin Beck, van a presentar en la conferencia PacSec de Tokyo su demostración de un ataque que permite conseguir la clave de seguridad PMK (Pairwise Master Key) de una conexión WPA TKIP con un coste computacional mucho menor al actual (entre 12 y 15 minutos de tiempo necesarios para romper una clave). Según Dragos Ruiu, organizador de la conferencia PacSec, este ataque es solo el punto de partida y espera más avances en esta línea.
1 0 0 K 8
1 0 0 K 8
« anterior123

menéame