edición general
296 meneos
8862 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Muestra de cómo se entra a una red de empresa con Raspberry pi Drone y Wifislax

Muestra de cómo se entra a una red de empresa con Raspberry pi Drone y Wifislax

Trozo del programa Mundo Hacker de Discovery Max donde un experto en hackeo de redes nos enseña cómo entran los hackers a las redes de empresa.

| etiquetas: wifislax , raspberry pi , hacker , redes
Comentarios destacados:                          
#15 Un ataque de diccionario te puedes tirar esas horas pero contando que tengas un buen diccionario y que la red tenga una contraseña muy muy floja, lo suficientemente floja para que tengas tu la palabra en el diccionario.

Por fuerza bruta y pongamos una contraseña de 8 caracteres te puedes tirar una PUÑETERA eternidad.

Tendríamos que estar hablando de hacking heredado, termino nuevo que me acabo de inventar, empiezas tu y lo hackean los nietos de tus hijos.


Que putos fantasmones estos juankers/scriptkiddies televisivos
«12
  1. Por triste que sea este es el nivel de seguridad tipo de la mayoría de empresas.
  2. #2 Podría haber sido peor, que la "fragoneta" tuviera un cartel de "Cuarto Milenio".
  3. Wow, un Wifislax desde un Mac.
  4. "WPS no es como una WPA, que si la contraseña es robusta es imposible de sacar"
    Se olvidó que existe Linset, un programa incluido en Wifislax. www.wifislax.com/como-descifrar-claves-wifi-wpa-en-wifislax-4-9-con-li
  5. #5 Eso te lo han enseñado en el CNI? little Kennedy
  6. #6 Little Nicolás si no te importa
  7. #5 Hombre, con linset no calculas la contraseña. Lo que haces es que alguien la mete en abierto para "cazarla".

    Eso es un ataque a la "inteligencia" del eslabón mas débil de la cadena, no al WPA. ;)
  8. En el minuto 0:56 se ve a un terrorista con pasamontañas!
  9. vaya ataque fulero.
  10. ¡Si queréis juankear a empresas estudiad programación!

    www.youtube.com/watch?v=4tZQtU8QiiY
  11. Vaya 2 cantamañanas
  12. Moraleja, si queréis proteger vuestra intimidad abatid a pedradas cualquier drone que veáis. No es delito mientras tengáis buena puntería.
  13. #11 Y para quienes quieran pasar de la teoría a la práctica.

    programadordefp.es/
  14. Un ataque de diccionario te puedes tirar esas horas pero contando que tengas un buen diccionario y que la red tenga una contraseña muy muy floja, lo suficientemente floja para que tengas tu la palabra en el diccionario.

    Por fuerza bruta y pongamos una contraseña de 8 caracteres te puedes tirar una PUÑETERA eternidad.

    Tendríamos que estar hablando de hacking heredado, termino nuevo que me acabo de inventar, empiezas tu y lo hackean los nietos de tus hijos.


    Que putos fantasmones estos juankers/scriptkiddies televisivos
  15. #13 Y luego buscáis la furgoneta con el logo de "Mundo Hacker" xD
  16. un "hacker" que utiliza MAC
  17. #3 O, "Se recoge chatara" Ahí si que verias las puertas entornandose y a la gente mirando por las ventanas entrecerradas.
  18. A mi lo que más me gusta de Mundo Hacker es que todas las semanas mangan alguna, siempre sale algún pwnage informático. :-D

    PD: Desde que tenemos la sección |panda, hay más anuncios de Panda Security. :-P
  19. Menudo chapuza está hecho el "hacker" ese. No tiene ni zorra! Se ha visto un vídeo de youtube, se ha comprado un dron y se las da de hacker. Ni siquiera a tomado ninguna precaución. Tampoco ha conseguido ver las cámaras de seguridad,... y ni siquiera sabe pronunciar Orange.
  20. #17 Seguro que hace interfaces en Cocoa para localizar la IP.
  21. #14 Soy programador LOL  media
  22. #17 Pues anda que no he conocido yo programadores de putísima madre con décadas de experiencia que utilizan Mac. Y Windows.
  23. También podrían haber llamado a la empresa, decir que son de informática (casi todas las empresas grandes tienen un departamento a parte o otra empresa) y pedirles que te la den.
  24. #0 Entiendo que quieres destacar esa parte del programa, pero solicitar a un admin que añadiera en la entradilla el link al programa (fuente original) no estaría mal.
    Al menos para que se lleven unas "visitillas" ;) Si algo odio son videos de youtube que no referencian nada, ni a nadie (en los 60 cuando el espacio era limitado podía tener algún sentido)
    Es este www.discoverymax.marca.com/series/otros/mundo-hacker/episodios-complet (24:00)
    (aunque te la tumben, que es lo que parece)

    Prógrama (clásico) www.mundohacker.es/ (programas completos) En el canal de Chema Alonso de YT hay otros (etapa antigua, menos editada) www.youtube.com/playlist?list=PLDyIJu2O4ugfKoeSxhkd9heQwbwpL9Ngl

    El que presenta el "ataque" se llama Jesús González

    Por cierto que en el minuto 9 sale Federico Dios de Akamai y no es una conspiración mundial! :troll:
    O despues una monitorización del Tráfico Aereo o...
  25. #3 Imposible que sea Cuarto Milenio. Es por el dia. Va en contra de los estatutos del programa. :-P
  26. Comportamiento mafioso. Te vendo protección de mi mismo.
  27. #17 Estoy flipando: ¿QUÉ cojones tiene que ver que use un Mac? ¬¬
  28. #11 #14 #22 El tío es un crack, es la evolución del programador de FP xD

    - Usa un dron cuando una simple antena de largo alcance le basta y sobra. Muy discreto el chaval.
    - Dice que un ataque por WPS de keys genéricas es un ataque por fuerza bruta.
    - Luego entra a la gestión de cámaras como si nada. Porque como todo el mundo sabe nadie le pone pass al programa de gestión :-)

    Se le ve muy entendido xD
  29. #14 JAJAJAJAJAJAJAJAJA!!!!!
  30. #5 ya tenemos Wifislax 4.10 final :-)
  31. Sip. A mi esta noticia me ha servido para conocer la nueva versión del Wifislax. :-P
  32. #28 #23 Uno de los principios básicos de todo hacker es el concerniente con la privacidad de sus datos y de lo que está haciendo. En los sistemas operativos de MAC y sus hardwares no se tiene control sobre esto porque son sistemas cerrados. Sólo un hacker de pacotilla utilizará un MAC para realizar ataques serios
  33. Cuando AESA vea el vídeo, se les va a caer el pelo a los tios estos.
    www.seguridadaerea.gob.es/lang_castellano/cias_empresas/trabajos/marco
  34. #33 hoy por hoy, el hardware de un mac es tan cerrado como el de cualquier otro PC con procesador Intel o AMD. No entiendo a que viene tanta historia si está utilizando una distribución de linux y no el sistema operativo de apple, que es lo diferente con respecto a cualquier otro ordenador.
  35. #11 Solo faltaba la musica de movierecord.
  36. Jesús González, si me lees devuélveme el libro de mysql. :-P (No es coña)
  37. #35 Lo que está utilizando es una máquina virtual con wifislax en un MAC y con interfaces siguiente siguiente. Le falta la música cani para parecerse a un juanquer.
  38. #2 La X puesta con dos tiras de cinta aislante en el ordenador a mi me dan mas miedo...
  39. #15 toda la razón, pero eso es precisamente lo que comentan en el video, aproximadamente por la mitad. no se donde ves la fantasmada. vuelve a revisar el video y me comentas.
  40. En el 0:56 pasa un tipo por detras con pasamontañas??
  41. #40 eres un poco tonto la verdad
  42. #25 Estaba pensando sobre akamai
    ¿como explota akamai los datos "privados" y big data que obtiene de las personas?
    ¿tiene un departamento para vender los datos o explotar los datos con proposito de marketing y poder?
    www.meneame.net/c/15868806
  43. #38 Anda, mírate otra vez el vídeo: el ordenador usado para el "ataque", el que han filmado de frente, no es un Mac NI POR CASUALIDAD. Tú has visto un Mac por ahí y has tenido que soltar tu mensaje hater sin pararte a pensar.

    Aparte de que ni físicamente el ordenador es un Mac ni el sistema es OSX (diría que es alguna distribución de Linux), la impresión que da es que están utilizando el Mac para controlar remotamente el otro ordenador (VNC) para poder filmar la pantalla sin interferencias, si que salgan manos tecleando de por medio y demás.

    Por cierto, te has inventado lo de la máquina virtual, te lo has sacado de la manga porque sí: es posible arrancar en un Mac directamente en Linux, o en Windows. Y su hardware es tan "cerrado" como pueda serlo el de un HP, un Toshiba o un Lenovo.

    A lo que nadie ha hecho referencia es que cuando dice "…y ahora cambio la conexión…", cambia un dispositivo USB ¡a otro enchufe sobre el mismo hub! :palm:
  44. #45 Nótese el :troll: en #25
    Akamai cobra por su trabajo, no explota los datos como una mísera app de la Google Store. Algunas ISPs y sobre todo empresas les pagan. Aquí puedes leerlo en castellano spanish.akamai.com/enes/html/customers/customer_list.html (o curiosear desde el link)

    Especialmente cuando tienes más de 5.000 empleados y 160.000 servidores www.akamai.com/html/about/facts_figures.html O tu cómo crees que funciona el internet, se distribuyen contenidos, se derivan enormes flujos de petición de datos (especialmente ahora con videos) Por arte de magia?

    Además que la web no es como hace 15-20 años donde todo está en el sitio al que se lo pides. Cualquier web con tráfico o un blog lo tiene todo distribuido, en diferentes servidores (incluso diferentes empresas) y cuando le pides algo a un blog/web "te lo montan", pero la información puede estar/venir desde 1.000 sitios distintos (exagerando) El uso de servidoresw caché.. #QuéSéYo

    En webs muy grandes que algo "arranque" rápido es casi un milagro: especialmente ahora que nos hemos acostumbrado a que la página se abra en menos de un segundo e identificamos visualemente en un pispás si es lo que buscamos o no, haciendo otra petición en menos de un segundo, leyendo el titular muy rápido, abriendo el link de tags porque nos lo ha dicho el ojo y el dedo hace ZAS: se abre en otro pispás, etc, etc: en cinco segundos puedes abrir 4 páginas si estás acostumbrado a hacerlo y eso, como digo, está en "mil" sitios diferentes y se "te monta" para que lo veas junto
  45. #41 Para mi la fantasmada es que una vez conectado a su wifi accede al servidor central, no dice como, y navega por el como si hubiera accedido por SSH sin password ni certificado ni nada. Una cosa es hacer un nmap para escanear puertos y otra es entrar al servidor en un plisplas. Aunque bueno si lo tienen sin los parches de seguridad actualizados al dia siempre podrá usar algun 0day de por ahi... Aun asi me ha parecido demasiada magia ese paso del video.
  46. Lo triste del asunto es que esto no es nada sofisticado, es probar por fuerza bruta las claves que viene por defecto y au, hasta mi hermana de 14 años con nulos conocimientos en informática es capaz de crackear una red WIFI con un cifrado tan pobre.
  47. #40 hacker :troll:
  48. Me ha dado algo así como un poquillo de repulsividad cuando el tío le dice al joven... "joeh, esto es como un videojuego, eh?"

    Uffff... odio cuando buscan vender una imagen. Y ya no digo nada de los cartelitos de la fragoneta xD
  49. #40 Para empezar si supieras de qué va la ética hacking y de cómo van los rangos en esto, no te autodenominarías "hacker" así como así. El honorífico de hacker sólo te lo puede dar la comunidad por los méritos que hayas conseguido, así que ya de entrada sigues siendo (o empiezas siendo, como veas) un simple wannabe como el resto de nosotros.

    Luego ya por supuesto alguien que de entrada se autodenomina hacker tiene pocas posibilidades para llegar a ser uno, más que nada porque los hackers (de lo que sea) dedicamos nuestras vidas al conocimiento absoluto y no a alardear así como así. ¿Que sabes hacer todo eso que dices en tu mensaje? genial, ahora pon al servicio de la comunidad ese conocimiento o desarrolla algo en beneficio de todos, así es como piensa un auténtico hacker.

    .^.
    ..^
    ^^^
  50. #33 Uno de los principios básicos de todo "hacker" es conocer las máquinas que utiliza y tener control sobre ellas.

    Hacker de pacotilla es el que no es capaz de saber si su máquina está haciendo llamadas a casa o comprometiendo sus datos privados o es incapaz de controlar estas dos cosas. Y esto vale para Mac, para Windows, para Linux, para BSD y para lo que me eches.

    Si un tío que se hace llamar a sí mismo "hacker" es incapaz de saber si su MacBook o su Acer con Windows 8 está haciendo conexiones que él no ha requerido con sitios que desconoce, ese ni es "hacker" ni es nada, por mucho "Linux" que sepa y mucho kernel recompilado que haya hecho.

    Que hay mucho script-kiddie por ahí jugando con WifiSlax creyéndose "hacker" por entrar en cuatro redes con WEP y por haber hecho un tutorial de cómo recompilar el kernel de Debian y saben de redes y de programación entre poco y nada. Pero ¡ey! cuidadito, que saben instalar Linux y son unos h4xx0r-oh-my-god!

    Después les metes un par de honeypots sencillos y un IDS y no saben ni de dónde les vienen las hostias.

    Patético.
  51. Pregunta: ¿todo ésto no se puede hacer con un portátil normal?

    Yo lo único que veo es el "robar wifi" de toda la vida...
  52. #17 Uso un Mac Book Pro con Debian hace años, no tiene nada de raro.Simplemente el MAc es duro, la bateria es de calidad, 13" es mi tamaño adecuado, etc.
  53. Vamos a ver, Mundo Hacker es una serie de reportajes para el publico, donde mostrar de una forma amena y entendible como estamos sujetos domesticamente a muchos problemas de seguridad y privacidad. Trabajo en el asunto inalámbrico y seguridad, y lo que sale e en un video de 5 minutos, lógicamente está preparado de antes, buscado una red floja, incluso ya atacada de antes, etc. para que todo salga y tal. Habra televidentes que piensen que es asi de facil, pero lo importante es que facil o no, la seguridad en las empresas y en las casas es de pena; es el precio a pagar por la entrada masiva de tecnología e internet en cualquier aparato domestico, la proliferacion de soluciones baratas (aqui incluyo el hard y la empresa que lo monta).
    Por lo menos que se logre concienciar unos minimos a la gente, aunque me temo que al final estos programas solo sirven de conversacion en el carajillo del dia siguiente en el bar.
  54. #41 No voy a volver a ver la chorrada de video pero dicen "por fuerza bruta se saca en 8 horas o como mucho si es dificil en un dia"
  55. Para #9. Inmortalizado :  media
  56. #58 jajaja eres más patético de lo que creía. En fin, madura un poco que te hace falta.

    BTW: Sé usar tiempos verbales la diferencia es que yo sí que soy un hardware hacker reconocido por la comunidad así como profesor de informática, técnico y asesor.
  57. #25 Ya le hice publicidad mencionando el programa en la entradilla, es un fragmento, no sabía qué capítulo era. Ah, una cosa, la próxima vez que compartas una película enlaza a la página oficial de la peli y así se llevan visitas. :roll:
  58. #58 cuando quieras te pasas por mi página ;)

    Mi tarjeta de visita--> i.imgur.com/XsseEPU.jpg
  59. #64 se busca en dos segundos nene. Con la segunda frase te refieres a esta? m.youtube.com/watch?v=paQDihEW9JA Es que todo el mundo está corrompido!
  60. #61 se refiere a una wifi con wps activado, pero enseguida dice que por fuerza bruta (con diccionarios) podria ser una eternidad.
    edit, es un poco confuso por que dice por fuerza bruta pero se está refieriendo a wps o clave por defecto, luego dice que una wpa con una clave un poco robusta puede ser mucho + complicado...
  61. Lo del Mac,me ha llegado al alma,Sabeis¿
    Gran conocimiento se le ve al "amigo".
  62. #49 no accede al servidor central, se descarga con un script (que supongo que llama a wget, el ni idea claro) todas las carpetas que cuelgan de la raiz del servidor web y navega por ellas en su propio equipo, localiza el index que le interesa y lo pega en el navegador, vamos, una chorrada que ha visto en youtube
  63. #15 existe el Hashcat, que usa gráficas dedicadas Nvidia o AMD, con un buen cacharro la velocidad es de hasta 100.000 contraseñas por segundo o más, dependiendo de la gráfica y el resto de componentes. m.youtube.com/watch?v=UegtQ5SXwi8
    hashcat.net/oclhashcat/
  64. #55 jajajaja muy buena tío, ahora lee bien lo que has escrito y aplícatelo a ti mismo :-)
  65. #23 Aunque la palabra "hacker" debería usarse más como "programador" o "programador experto" (por ejemplo, Linus Torvalds y Richard Stallman) aquí se usa como atacante o descubridor de fallos de seguridad. Un buen programador profesional es normal que programe para Windows y/o Mac ya que son sistemas muy populares. Ahora bien, un buen experto en seguridad no debería usar software propietario/cerrado sino software libre/abierto. ¿Por qué? Pues porque cuando ejecutas soft propietario estás sometido a las órdenes de dicho propietario (sin saber cuáles son) y de las organizaciones a las que de control, como la NSA.
    Ser buen programador y ser buen "hacker" / experto en seguridad son cosas bastante diferentes.

    #35 Tampoco el hardware tiene mucho que ver. En teoría un hardware cerrado puede suponer un riesgo de seguridad... pero en la práctica eso es algo que no se hace. Es decir, si Intel o un fabricante pusiera una puerta trasera hardware el sistema sería vulnerable por mucho que se instale Linux pero en la práctica no hay nada que indique nada de eso en ordenadores (en teléfonos móviles podría ser otra historia). Sin embargo, información como la revelada por Snowden sí confirma que ciertas empresas (Google, Microsoft, Apple, etc) dejan acceso a la NSA, así que usar Windows, Mac OS, etc... sí es un claramente más inseguro que usar Linux, por mucho que ambos se instalen en el mismo hardware.

    #28 Espero que te hayas dado cuenta de que sí tiene mucho que ver, y sobre todo de por qué tiene que ver.
    No se trata de que por ser más sencillo de usar o más caro implique que quien use Mac OS sepa menos, no es eso exactamente, sino que al ser propietario/cerrado y tratándose de seguridad es un sistema que un experto en seguridad informática serio debería descartar, si lo que pretende es sostener la idea de que "yo sí se mantener la seguridad y otros no saben".
    Ahora bien, si lo que pretende simplemente es demostrar que los sistemas de otros son vulnerables, y que son vulnerables de forma muy fácil con sistemas que tiene todo el mundo entonces debería haber usado un PC con Windows, que es mucho más común que el Mac que está usando él. Y, por supuesto, en este caso debería haber usado el Drone con Raspberry Pi también: si es algo que puede hacer cualquiera no me vengas con un artilugio volador ni cosas raras: usa una antena Wifi potente (como dijo #29 ) que cualquiera pueda comprar y usar, para dejar claro que dicha empresa está dejando su seguridad en manos de cualquiera, y no de gente sofisticada con drones y demás parafernalia.
  66. #70 edito... me confundi de tema
  67. #73 Apúntate al boletín de noticias de Hispasec, que es gratis, y pégale una ojeada a las vulnerabilidades que descubren los expertos en seguridad de verdad, no los que van haciendo wardriving.

    Los tíos que salen en las noticias de Hispasec te sacan vulnerabilidades que escalan privilegios en un sistema a través de desbordamientos de pila de alguna función interna del código; te cuentan la película de cómo lo han hecho tras descubrir un puntero mal puesto en un `struct` de C del kernel de Linux o de alguna aplicación de sistemas de redes como routers o conmutadores.

    Eso es lo que yo entiendo por saber programar de puta madre y es lo que espero de un tipo que se diga "experto en seguridad": que programe mil veces mejor que yo y que sepa cincuenta mil cosas de sistemas y de redes.

    Esa gente está por encima de si "usas Windows o Linux" y desde luego son capaces de detectar y cancelar cualquier intento de "llamar a casa" de su Windows 8 o de su MacOS Yosemite (no me jodas, hasta yo soy capaz de saber si mi máquina está mandando datos... si es que no hace falta ser Radia Perlman para eso :-P ).

    Un tipo que se hace llamar "hacker" y lo más que sabe hacer es entrar en redes utilizando aplicaciones que otros han programado y de las cuales ni siquiera se ha molestado en mirar el código, ni es "hacker" ni es nada, de ninguna de las maneras, ni "experto en seguridad" ni "experto en programación".
  68. #47 Se nota que tienes MAC, por eso no eres objetivo. Te faltan principios y conocimiento y te sobran prejuicios e ignorancia
  69. cuanta envidia se puede leer por aquí.
  70. Que vergüenza por favor.
  71. Pero qué basura es esta?
  72. El video es sensacionalista a saco jaja pero hay que reconocer que mola mogollon!
    Muy atras deje las distros de pentesting pero mola saber que van actualizando e inclyendo con el tiempo. Siempre se aprende algo :-D
  73. #78 ¡Jajajaja! En cuanto te quedas sin argumentos, ad-hominem que te crió: no me conoces de nada pero te permites juzgarme.

    Cíñete a los hechos, y limítate a rebatir los argumentos que te he puesto.

    Edit: por cierto, ahora mismo tengo en casa, y uso, Amiga (con AmigaOS y Linux), PC (con Linux y Win) y Mac (con OSX, Win y Linux). Orgullloso usuario de Amiga desde 1985.
  74. #83 Es que no hay nada que rebatir, me estás dando la razón. El vídeo ni lo he visto. Lo vi en su día cuando vi el programa de mundo hacker pero tampoco me fijé en los detalles. Ya te digo que la mayoría de esta gente utilizan máquinas virtuales. Tienen un servidor dedicado en sus casas específicamente para eso y ahí es donde tienen sus labs para los experimentos. Pero luego utilizan Mac para sus quehaceres cotidianos, lo que es una total incongruencia.

    Lo de que eres usuarios de PC, Mac, Amstrad, Amiga y demás no sé a qué cuento viene. No tengo nada que decirte. Una palmadita al hombro y un pin de regalo si quieres
  75. #29 el password de todos los sistemas de videovigilancia que ha habido en mi empresa ( y en alguna otra que he visto) era o "administrator" o "1234"

    Eso si tiene un sistema antihackers infalible, solo se puede acceder via web con internet explorer 6. A ver quien es el hacker que se atreve a usar eso.
  76. #84 Ahhhh, así es que hablas de oídas, sin saber de qué estás hablando, pero te pones a hablar sobre los prejuicios y principios de los demás sin tener ni puta idea.

    Se acabó la conversación, no merece la pena perder el tiempo en hablar con gente como tú.

    :-P
  77. #86 Me he guiado por los comentarios de la gente, que ponían que se utilizaba un mac.

    A tenor de esos comentarios y de los tuyos ya hay muestras suficientes para valorar el nivel que hay por aquí
  78. Patético, este programa es patetico...
  79. #11 Ese código que sale en 0:17 es el del Windows 14 con todos los parches para el 2019. Como mínimo. xD xD xD xD
  80. #15 Es que hay gente que desconoce la diferencia entre saber usar un programa y entender el funcionamiento del programa y ser capaz de reproducirlo.

    #70 Aun así, probando 100.000 contraseñas por segundo, con una contraseña alfanumérica de 15 caracteres son muchos siglos los que tardarías en sacarla.

    Otra cosa es que te dejen usar el Tianhe-2 y en dos años continuos de trabajo podrías sacar la contraseña.
  81. #33 #38 se te ve entendido y tal... y para nada apple hater...
    Lo primero, que parece que no lo sabes, a un mac le puedes instalar linux.
    Lo segundo, no has visto un macbook en tu vida. El mac esta de postureo, el portatil al que graban la pantalla no es el mac, es el de la cruz.
    Lo de la maquina virtual, como lo sabes? eres pariente de sandro rey verdad?
  82. #91 Tu avatar te descalifica para realizar cualquier comentario
  83. #15 con 5 GPU y hashcat eso son 10 minutos CC: #70
  84. #15 En el vídeo explican eso que nos indicas. Lo que quizá se te haya pasado por alto es que no atacan la seguridad WPA sino la seguridad WPS (Wifi Protected Setup)1, que es la "conexión fácil" de muchos routers. Es un pin numérico de 8 dígitos, con lo que es más fácil romperlo. Para mas inri la implementación original comprueba en un primer paso los primeros 4 dígitos y en un segundo paso los otros 4 que además contienen una suma de comprobación que reduce aún más el rango de posibles cifras a probar. En tanto que el ataque se puede hacer en dos fases, primero para los 4 dígitos primero y después para los 4 restantes es factible hacerlo en muy poco tiempo2.

    No todos los routers se ven afectados por esta vulnerabilidad sino que únicamente aquellos que tienen el WPS activado de serie y además está en todo momento a la escucha, muchos routers llevan (no sé si por la vulnerabilidad o les viene de antes) un botón que debes pulsar para que se active el WPS durante un tiempo limitado y después se desconecta solo. Reduciendo así mucho la ventana para el atacante.

    1 en.wikipedia.org/wiki/Wi-Fi_Protected_Setup [ENG]
    2 scotthelme.co.uk/wifi-insecurity-wps/ [ENG]
  85. #51 Me he fabricado un drone que, quitando los motores y la batería me lo he hecho con basura de estar por casa, unas maderas y una fonera como control de vuelo y un pic, me he programado todo desde cero en Openwrt y lo controlo por la web del propio router con ajax.

    letsmakerobots.com/robot/project/atropos-fonera-quadrocopter-insanely-
    vimeo.com/65160294

    Envidia 0
  86. #96 Y en vez de follartelas prefieres meterte a menéame a comentar.
  87. #15 Es WPS, no WPA. Las especificaciones del WPS son inseguras, dado que permiten obtener la clave en un máximo de 20000 intentos a 1 intento / 2~3 segundos (tarda definitivamente menos de un día). Todo lo presentado en el video es correcto. Podrías haberte documentado un poco antes de soltar gilipolleces.
  88. #98 El video dice que hacen un ataque de fuerza bruta de contraseñas así el que dice gilipolleces eres tu. Retrasado
«12
comentarios cerrados

menéame