La conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallo de tu operadora. Controlas la configuración, haces unas cuantas pruebas… un momento: ¿es posible que el vecino esté conectado a tu router inalámbrico y use la conexión para descargar películas a destajo? Pues sí. Las redes WiFi son particularmente vulnerables a intrusiones externas. En este tutorial te enseñaremos a identificar los intrusos en tu red y a tomar medidas para expulsarlos definitivamente.
|
etiquetas: tutorial , seguridad , internet , wifi
2-Obtén el nombre del vecino gorrón que, por supuesto, será el que habrá puesto a su portátil, el muy gañán.
3-Sal a las escaleras y grita su nombre.
4-Cuando asome por la puerta dale un garrotazo con esa CPU del 286 que guardas desde hace años y pesa 15 Kilos.
2-Obtén el nombre del vecino gorrón que, por supuesto, será el que habrá puesto a su portátil, el muy gañán.
3-Sal a las escaleras y grita su nombre.
4-Cuando asome por la puerta dale un garrotazo con esa CPU del 286 que guardas desde hace años y pesa 15 Kilos.
Yo al último que pillé conectado a mi wifi con la mula a todo trapo le dejé un regalito en el ordenata..creo que aun se esta preguntando donde fueron a parar sus fotos y vídeos familiares...
2- Todas las redes
3- Workgroup o inicioms
4- miras quien hay ahí y le aplicas el punto 4 de #2
pero vamos, que cambiar a wpa2, la ip del gateway, la red por otra que no sea 192.168.0.0/24 no es mala cosa... y si quieres un plus, un servidor radius tampoco está mal.
Le atizas al vecino que grite "mierda se ha cortado la descarga"
Siempre he tenido conexión de pago pero reconozco que por diversión y aprendizaje (de verdad) de vez en cuando audito a mis vecinos, tengo una Atheros PCI conectada a una omni de 9db o a la fontena segun me de, las WLAN_XX (Telefonica) son demasiado fáciles, existe software tipo WLAN Ripper que lo hace de manera trivial. Lo del filtrado de MAC es algo que no vale para nada como bien dicen en el articulo, simplemente se ve cuando algún cliente con MAC válida se conecte para utilizarla como propia.
En un estudio en el que participe hace año y medio en Alicante de 3200 redes wifis unicas solo el 20% tenia WPA/WPA2 un 19% estaban abiertas y un 61 tenian el protocolo vulnerable WEP, en realidad, nunca he necesitado usar estos conocimientos para simplemente tener internet por el morro, pero reconozco lo fácil que es para un usuario medio parasitar al vecino.
Las claves WPA no son tampoco la panacea, se pueden atacar por fuerza bruta fácilmente, es recomendable usar claves del tipo: ^$#(37`aFthg.
Las claves WPA se sacan teniendo una muestra valida del trafico "handshake". y atacandolo desde un equipo potente con ficheros con listas de palabras a probar (diccionarios), olvidad poner numeros es lo primero que cae
No todo el mundo tiene activado el cliente de redes microsoft y lo de compartir impresoras y ficheros, eso de ver los recursos compartidos del parasito con el usuario Administrador - sin contraseña no siempre funciona ;).
Por otro lado los que os conectais a redes abiertas teneis que saber que exceptuando las paginas SSL y otros el trafico viaja en plano, cualquiera capturando trafico con un sniffer podra saber muchas cosas de vosotros, post en foros, correo electronico y demas.
Tened cuidado que muchos montan autenticos hotspots "gratuitos" con el animo de saber mas de vosotros, en ingles les llaman Honeypots, a veces os hacen pasar por proxy's donde os cuelan malware.
3ºA-10€xmes
y así te pagas parte del adsl.
Si alguien puede explicar o linkear, eres mi dios!
#3 Por eso todo PC de casa debe tener su firewall.
#5 WPA o WPA2 da igual. Las IP dan igual. Lo importante es el password.
#8 ^$#(37`aFthg.
Demasiado corto. Caería por fuerza bruta. WPA no tiene la limitación de 12 caracteres!!
#13 Lo del radius es exagerar. Ocultar la SSID tampoco sirve de nada. Quién quiera verla la verá igualmente.
¿Cuanto pesaria en tamaño un diccionario para romper una clave de ese tipo?: ^$#(37`aFthg.
Supongamos que, tengo mi router wi-fi con cifrado WPA activado, pero atacan mi red y consiguen utilizar mi conexión. ¿Es denunciable?
Porque caso distinto sería que yo, por error u omisión, tuviera desactivado el cifrado. En este caso no puedo atribuir a nadie, salvo a mi, la culpa.
WPA2/AES
filtrado MAC
No broadcast de SSID
No hace falta más.
#20 WPA no es seguro ya, si eres muy paranoico. Usa WPA2.
#21, Sí casi seguro... pero sería poco útil por tu parte meterte en esos líos como particular.
blogs.technet.com/networking/archive/2008/02/08/non-broadcast-wireless
En todo caso,seria mas una falta que un delito,y los costes en tiempo y dinero no merecen la pena.
Soy mas de la opinión de #2 ,agarrar al vecino gorrón y partirle las piernas!
Artículo 255.
Será castigado con la pena de multa de tres a 12 meses el que cometiere defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:
Valiéndose de mecanismos instalados para realizar la defraudación.
Alterando maliciosamente las indicaciones o aparatos contadores.
Empleando cualesquiera otros medios clandestinos.
Artículo 256.
El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros, será castigado con la pena de multa de tres a 12 meses.
No he leido todos los mensajes pero me alegro de no encontrar ninguno de los tipicos gorrones "Si pone la conexion sin clave es culpa suya que le entren".
Artículo 286 de la ley orgánica 15/2003
1. Será castigado con las penas de prisión de seis meses a dos años y multa de seis a 24 meses el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante:
La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso.
La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1.
2. Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta.
3. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista.
4. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación, se le impondrá la pena prevista en el artículo 255 de este Código con independencia de la cuantía de la defraudación.
Sobre si entrar en una wifi con clave es delito, entra que si pones clave y te la rompe no das consentimiento al uso de esa señal, entraría la privacidad aun que no existiera otro delito, pero eso no lo tengo claro.
Un ejemplo de password normal y seguro sería:
C4BFfRENOrbW9SDy8067vchGhjOCmcBqvjwFwIZVvdaMPDKxw6k94OoOOggLDl5
o mejor:
43I-/K(Xa0Z^YqC.CYWHfeBh[{;{|6@.bCGi}Gv0V|cm.&(V:^K8h?9W0z%6Xf
Esta es la longitud que cabe en WPA y la que hay que usar.
La paranoia es divertida, pero nadie ha roto WPA1.
Al ser única, identifica el dispositivo, y a partir de él, se podría identificar a su comprador. Es un dato personal.
www.open-mesh.com/
Permite crear redes malladas, es decir, puntos de acceso conectados entre sí, en el que un punto de acceso hace de pasarela a internet, y el resto repiten la señal.
He probado con routers de fon y con picostation (de ubiquiti) y el resultado es excelente.
1. Activa la wifi y abre el router. Tu vecino se conectará con DHCP.
2. Haz un escaneo de su sistema operativo y puertos con nmap. ¿ya puedes jugar? ¡juega! ¿no?... sigue leyendo.
3. apt-get install ettercap y esnifa todo lo que puedas... messenger, passwords, webs que visita, correos electrónicos que envía, todo lo que tu vecino envíe tu lo esnifas....
4. Invierte (que no pierde) más tiempo en el paso 3. Aprende más sobre los esnifers o el ettercap en particular.
5. Seguro que ahora tienes información para jugar y divertirte. Usa tu imaginación, investiga y disfruta.
Algo así creo recordar.
www.mydigitallife.info/wp-content/uploads/2007/11/log-on-to-windows-bo
pero para eso tienes que estar delante del pc ¿o no es eso?, estoy más perdío que un pavo en un garaje
Si hay alguien ya se las verá conmigo
Mi suegro tiene wifi. Al principio la tenía abierta (cosas de Ono) y era "el coño la bernarda".
Llegué y por curiosidad puse WEP. Se coló uno de ellos.
La solución fue levantar un sniffer y capturar el tráfico POP3/SMTP y algo de HTTP. Una vez que tuve los datos del usuario de correo le mandé un correito explicándole los artículos 197 y siguientes del código penal.
Al día siguiente desapareció.
Despues activé WPA2.
Ya pueden usar fuerza bruta que se pueden tirar cientos de años
#49 No hace falta nada de eso, la mayoría tiene compartida en la red su disco duro e incluso impresoras
Eso sí, desde que la puse, de vez en cuando se oyen alaridos en alguna casa cercana y desaparece algún vecino, no sé si tendrá algo que ver...
www.irongeek.com/i.php?page=security/ettercapfilter ENG
¿Hay algún router adsl (anex-m) o neutro que me permita estadísticas de ancho de banda sobre cada uno de los usuarios conectados?¿Es posible limitar el ancho de subida de forma individual?
es.wikipedia.org/wiki/Corrugar
Solo necesitas un cliente snmp que te lo muestre.
y a disfrutar.
{ #1 - #64 } Buscad Ettercap y un tutorial os divertireis más si os roban la wifi .
#61 nombredemáquina$
Llevo cerca de un año y medio así en completa armonía
Tenia abierto... Y derrepente esniffe a una anormal (era mujer, le habia puesto su nombre a su ordenador) q se conecto, ademas directamente y sin pasar por la casilla de salida a megaupload...
La vacile un pokito y cuando me aburri la eche, luego hice un pequeño experimento:
Apague el servidor dhcp del router varios dias.
Y no se conectaba NI DIOS. .
Es mas, hoy en dia considero mas fiable -para que no se conecten a tu red- apagar el dhcp que poner wep... Hay cientos de paginas que muestran como cargarte el wep y a nadie parece interesarle el servidor dhcp... Todo el mundo, todos los howtos, asumen que va a estar ahi... es curioso.
Ademas es la forma perfecta de ver que hay alguien: para que tu entres, el tiene que salir...
No penseis que se hace intentando conectarse al wifi una y otra vez como muchos creen erroneamente, simplemente se extrae de la red de la victima una muestra de trafico "handshake". Estos paquetes se generan cuando el cliente se conecta con la clave válida y cuando pasa un tiempo y se renueva la autorización, en mi linksys por defecto cada 3600 segundos (1 hora).
Cuando tienes ese paquete solo tienes que tratar de decodificarlo probando claves, hasta que lo que aparezca tenga algún tipo de coherencia.
Si os molesta la privacidad en una red Wifi abierta :
wiki.archlinux.org/index.php/SSH . Si usais ubuntu en vez de pacman meted apt-get install openssh , y sudo /etc/init.d/openssh start para arrancar el servidor . Y si quereis seguridad bestia, Proxychains .
En Arch está en los AUR.
#/etc/proxychains.conf
strict_chain
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks 127.0.0.1 4892
proxy_dns
Proxychains
quiet_mode
Ahora lo probáis: proxychains firefox www.google.es
En las opciones de proxy de Firefox meted 127.0.0.1 4892 como Socks4
Teneis que tener el ssh rulando, y despues : ssh -D 4892 usuario@localhost -fN
Ademas en mi red solo puede haber un pequeño rango de IPs. Tengo un servidor y va por cable al router....
No me importa que se uses si no la voy a usar yo y no se abusa...
A, por cierto, al servidor me conecto con ssh -X, asi no tengo que hacer tuneles... ejecuto en remoto cuando es necesario y listo...
Pero a eso de proxychans le voy a echar un ojo....
[ProxyList]
socks 127.0.0.1 4892
Todo lo encapsulará al servidor ssh. He hecho pruebas con wireshark como root al wlan0, y no detecta nada
www.portaley.com/delitos-informaticos/