Category: hack wireless

WiFi Connection Manager

WiFi Connection ManagerWiFi Connection Manager es el mejor explorador de Wi-Fi, gerente y conector en Android, con estas características:

1. Soporte AP (Puntos de Acceso) SSID con caracteres especiales, como chino, Japonés, Coreano, griegos, Ruso, Árabe, Portugués, UNICODE y así sucesivamente.
2. Contraseña de red pantalla salvado. (requiere dispositivo se arraigarán)
3. Solucionar problemas de dispositivos Wi-Fi.
4. Conecte el instante. Una vez registrado, una vez comience a conectar. Mucho más rápido que el analizador de sistema construir-en Wi-Fi.
5. Soportan la configuración de IP estática. Interruptor automático entre diferente AP.
6. Alternar entre las redes disponibles, para resolver el problema del conflicto de red.
7. Añadir/conecten a una determinada red SSID oculto (depende de las condiciones de red y dispositivos).
8. Manual de agregar red, con un soporte especial para red cifrada EAP/salto.
9. Exploración de pausa, conveniente para hojear muchos resultados.
10. Más información de detalle de red, banda de ancho, canal y red tipo.
11. Detectará automáticamente la autenticación Web.
12. Copia de seguridad y Restauración redes guardadas.
13. Agregar/compartir Wi-Fi red con código QR.
14. Organizar red conecta prioridad.
15. WPS (Configuración Wi-Fi Protegida) soporte para Android 4.0 o superior dispositivos.
16. Interruptor automático entre redes guardadas cuando la señal no es lo ideal.
17. Soporte de anclaje Wi-Fi.

Acerca de los permisos necesarios:
1. La cámara es para agregar red Wi-Fi a través de códigos QR.
2. Teléfono e Internet es para el plug-in de AdMob hecha por Google.
3. Almacenamiento de información se guarda para backup y restore red.

Descargar WiFi Connection Manager

Wifi Attack Tools AIO

wifi toolsun conjunto de herramienta para el ataque a redes Wifi . Contiene Kismet, WEPCrack, Hot Spotter, Netstumbler, Airsnot, Wellenreiter, Wepwedgie.

[download#32#nohits]

descargar WinAircrack Pack

Windows AirCrackPackAircrack: es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.

Airodump: se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.

[download#15#nohits]

descifrar contraseña wep fuerza bruta

Antes de abordar el tema, debería comentar que existen múltiples maneras de hackear una red inalámbrica. Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona pdría realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podría enontrarse con otras medidas de seguridad, tales como VPN’s (Virtual Private Network) o servidor proxy.

Para la demostración, el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. Tras ello, encriptó el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de números y letras aleatoriamente.

Obviamente, antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayoría de programas de crackeo WEP son para Linux, mucha gente encuentra más lógico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.

Buscando redes

Figura 2: Buscando redes

Mientras, otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. Sólo por diversión, un tercer agente usó su protátil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes.

El ataque

Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap serán entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de código abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sería que un portátil escanee mientras otro portétil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso.

Los agentes utilizaron entonces alrededor de media docena de programas, los cules serán listados, con sus respectivos enlaces, al final del presente artículo. Por suerte, existe un Live CD, que ya revisamos hace un año, llamado Auditor’s Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD.

Capturando paquetes

Figura 3: Capturando paquetes

Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.

Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.

Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.

Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

Después de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP, mostrándola en pantalla. El agente Bickers, el cual se encontraba aún hablando a los asistentes, dio media vuelta, miró el monitor y se quedó sorprendido, “normalmente tardamos de 5 a 10 minutos”.

¡Bingo!

Figura 4: ¡Bingo!

Herramientas utilizadas

 

Tras algunos años en el cybermundo he aprendido algunas cosas importantes relacionadas a las seguridad básica e intermedia en cuanto al sistema operativo Windows se refiere. En mi trabajo por ejemplo tengo configurada la red inalámbrica que no muestre SSID y la llave de encriptación es de 128 bits.Bueno hasta este día todo estaba muy bien después de ver el tutorial que hicieron los morros de ethicalhack.org en el cual demuestran como hackear literalmente una conexión inalámbrica aún si tienes el SSID oculto. Los weyes estos lo hacen utilizando una sola aplicación en MacOS llamada KisMac en tan sólo 10 minutos se echan al plato tanto el nombre oculto de tu SSID como la WEP Key de 64 Bits, si quisieras intentar lo mismo pero desde Windows ocupas varias aplicaciones como Whopixx o Auditor.

Ahora para todos los que se creen muy acá en cuanto a seguridad aqui les dejo este video tutorial que se enfoca logicamente a los “script kiddies” ya que esto en mi humilde opinión no se le puede llamar “Hacking”. De cualquier forma es peor porque quiere decir que cualquier mocoso puede tronar la seguridad de tu empresa con este tipo de programas.

Te recomiendo que aumentes el nivel de encriptación de tu WEP Key y no dejes la que te ponga el proveeder por default.

A continuación dos videos de como crackear un WEP utilizando diferentes métodos como KisMac:

http://www.youtube.com/watch?v=747YGnXwNuc

http://www.youtube.com/watch?v=6y4k2EM0zr4

http://www.youtube.com/watch?v=-MdqE6jS9sY

y aquí un manual con imagenes muy intuitivas.

http://www.programas-hack.com/hackear-wireless/como-desencriptar-redes-wifi-con-airodrump-y-aircrack/