Tecnología, Internet y juegos
200 meneos
7952 clics
Ya puedes comprobar si tu red WiFi WPA2 es hackeable, desde GNU/Linux

Ya puedes comprobar si tu red WiFi WPA2 es hackeable, desde GNU/Linux

El pasado lunes se publicó que el protocolo WiFi WPA2 había sido hackeado. O no al menos de manera literal, sino que a través de una conexión es posible hackear una red y un dispositivo por completo, sobre todo si es un móvil Android. Esta vulnerabilidad, bautizada como KRACK y cuyo funcionamiento ya explicamos, ahora puede probarse en tus dispositivos para ver si estás afectado.

| etiquetas: wifi , wpa2 , krack
86 114 3 K 203
86 114 3 K 203
  1. #1 Este será el año de DOS en tu máquina virtual.
  2. A mí nadie me hackea WiFi WPA2 porque yo tengo la conexión por cable. Si acaso algún vecino podrá enchufarse a la línea de cobre, pero creo que eso no es posible, o en todo caso muy difícil, porque no pueden funcionar dos modem-routers al mismo tiempo en la misma línea. No sé si cuando yo apago el modem-router algún vecino que haya pinchado la línea podría usar el ADSL, o si con un aparato telefónico podría hacer llamadas. Yo compruebo el gasto todas las semanas de forma online en la web de la operadora, y de momento sin problemas.

    Otra cosa que no me pueden hackear es la fibra porque por aquí no va a llegar nunca. Creo que antes se extinguirán los humanos del planeta Tierra antes que llegue fibra a mi casa.

    Yo paso mucho del WiFi, pero una vez, haciendo unas pruebas, vi que había muchas conexiones visibles y totalmente abiertas, sin contraseñas ni nada. No sé si esas conexiones están así para que todo el mundo las pueda usar o si por el contrario es cosa de que los propietarios no saben configurar mejor la seguridad. También había conexiones configuradas con seguridad WEP obsoleta. Recuerdo que habían un par de conexiones ocultas, una con el nombre "que te den por culo" cuyo SSID se podía leer usando el analizador Wireshark.

    Yo las pocos redes que he configurado les he puesto de contraseña "lidl-Opel-Corsa" y he desactivado el WPS.
  3. #1 Ni WIFI. O tienes una tarjeta Cisco Aironet 350 Series Client Adapters?
  4. #3 Que mentiroso, seguro que eres el típico que chupa wifi al vecino. Pero lo que te ahorras para gasolina en el opel corsa.
  5. #3 ¿Y CUal DIJISTE QUE eRA LA IP de tu RUTER?
  6. #6 ¿Lo cualo? ¿el puerto qué? :shit: :shit:
  7. richard stallman no tiene este problema, él es internet
  8. #6 Oye con el paralelo no sé, pero el RS485, creo recordar que era, permitía una red de periféricos en serie :-D
  9. Yo paso, que lo haga el vecino si quiere. :troll:
  10. Ah si ? :shit:

    Me voy a auditar un rato
  11. El script todavía no es definitivo, y podría dar un falso positivo

    :shit:
  12. no lo sé, yo uso cable solamente..de todas formas vamos a hacer la auditoría :b
  13. ¿Es aquí a dónde se vienen a descargar virus? Porque yo lo valgo...
  14. Yo hoy he actualizado cerca de 250 dispositivos ubiquiti para parchear la vulnerabilidad con el nuevo firmware
  15. #7 Es esta 192.168.0.1
  16. Tecnologías inalámbricas del demonio, donde este un buen cable.
  17. #6 ethernet por coaxial o conexión serie con cable null módem. Puestos a decir absurdeces al menos esto se usó.
  18. #16 actualizar unos ap de ubiquity? Si sale más barato comprar otros 200 nuevos a China! Jajajajajjaja
  19. #17 La pública, no la privada, por ejemplo la mía pública es 127.178.130.42
  20. #16 tampoco es que lleve tanto.... Desde el unifi controller y con unms se hace rapido.. Otra cosa es lo que dejes sin servicio durante la actualizacion....
    Pero bueno ya sacaron el parche.... Con unos meraki aunque ya salio la actualizacion todavia su cloud no me actualizo ningun ap...
  21. #15, te bajas un script del que puedes ver el código.
  22. #6 O al Battle Chess con dos ordenadores en la misma sala y comunicación por ondas sonoras mediante dispositivos vibrantes y cavidades sensibles a la presión.
  23. #21 Nos a dado la IP del ordenador de Trump.

    Venga, danos la verdadera. Cobardica gallina.
  24. Que sepáis que el atacante solo puede hacerlo si está al alcance del WiFi, muy mala suerte tienes que tener para 1 no tener actualizado Windows o justo tener el vecino delincuente.
  25. A ver, tanto informático por aquí... leí que todo WiFi tenía esa vulnerabilidad, a qué viene ahora preguntarse si es hackeable o no... hasta instalar el parche correspondiente se es vulnerable. O alguien me corrije o esto es sensacionalista/erróneo.
  26. #25 La dirección es absolutamente verdadera, puedes hacerle un ping si no me crees.
  27. #28 huy! nooooo, que me jaqueas el ordiñador paaaaaayo.
  28. #21 Qué casualidad! La mía es 127.72.63.12 y tengo activos exactamente los mismos servicios que tú!
  29. #19 Yo usé el puerto paralelo para conectar un sobremesa a un portatil (era un thinkpad con procesador a 150 MHz, creo que 486, y 32 Mb de RAM). Le había instalado una slackware que venía con una revista sobre un sistema de ficheros raro (UMSDOS, creo que era), y como no tenía lector de CD y los disquetes eran un coñazo, lo leía con el PC, copiaba los paquetes que precisaba, los pasaba con el cable de la impresora al portátil, y luego los instalaba. Que palizas se da uno por hacer el friki...
    Para hacerlo se necesitaba un programa de Windows, pero no recuerdo cual era... me suena que el Norton Commander, pero no estoy seguro
  30. #26, a mi más que Windows me preocuparía el móvil.
  31. #22 son distintas instalaciones, pero nada del otro mundo, la gestión es fácil, ahora lo de meraki si que no lo entiendo, metes para negra y Cisco te hace la pirula pagando un pastón??? {0x1f480} {0x1f480} {0x1f635} {0x1f635}
  32. con AES solo pueden leer el tráfico de red, y mucha va por https así que no es tan grave para usuarios domésticos.
  33. #9 Por "internet" te refieres a "virgen"?
  34. #27 Sí, toda relación dispositivo-router es vulnerable... hasta que se aplica el parche que lo soluciona.
  35. Y sirve para auditar al vecino?
  36. #31 olé, me quito el sombrero, frikada importante
  37. #31 Hyperterminal?
  38. #24 Vamos, con gemidos, juguetes sexuales y "cavidades sensibles a la presión".
  39. #31 Yo jugué multiplayer 1 vs 1al Populous 1 por puerto serie.

    También pasé ficheros por puerto serie de MS-DOS a MS-DOS con un programa que ni recuerdo.

    Y recuerdo un tipo que en mi portátil 386 (con MS-DOS) conectó un disco duro externo IDE por puerto paralelo con las instrucciones de un ruso, circuitería a mano incluida (y el código en ensamblador), que vió por ahí. Pero esto no lo hice yo, así que no cuenta.
  40. #23 Un detalle, no pretendo defender el comentario al que contestas, pero es que eso no garantiza que no sea un virus.

    Si tu comentario va por el lado de la filosofía del software libre, el problema es que el que cualquiera pueda verlo no significa que alguien lo vea y que además lo vea alguien con capacidad de saber que hace.
  41. #37, necesitas tener previamente acceso.
  42. #45 Vamos, es como la nueva versión de los términos de uso, mírate tu mismo el código y ejecútalo si estás seguro bajo tu propia responsabilidad. :-D
  43. #39 No, me acabo de acordar. Era el Windows Commander, que ahora por lo que veo se llama Total Commander, y parece que aún es posible hacerlo, o al menos queda documentación explicándolo

    www.ghisler.com/efaqport.htm
  44. #44 Y algún diccionario para wpa2 de Movistar no tendréis por casualidad? Por sacar a pasear la wifislax xD
  45. #32 Yo es que ya ni me molesto muchas veces en conectar el movil a la WiFi, con las tarifas que hay hoy me sobran gigas!! :-)
  46. #49, acabo de mirar y entre datos y WiFi mi móvil ha consumido casi 15 gigas en el último mes. Necesitaría u a tarifa mucho más cara para permitirme eso.
  47. #23 Y alguien se lo ha mirado?
  48. #43 Exacto! A pesar de ser un poco "drástico" mi comentario, por ahí van los tiros... Hay un problema, que aun siendo conscientes, mucha gente se lanza a ejecutar sin investigar antes.
comentarios cerrados

menéame