[SOLUCIONADO] Miles de () en #Data cuando ejecuto modo monitor.

Iniciado por greentrak, Julio 14, 2016, 10:41:15 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 14, 2016, 10:41:15 PM Ultima modificación: Julio 16, 2016, 04:59:40 PM por Stiuvert
Hola buenas noches,

Es mi primera vez posteando en este foro, es un placer conocer esta magnifica comunidad.

Igual que es la primera vez que participo este foro, comentaros que soy un novato, en el mundo de pentesting.


Corro en un Portátil con tarjeta red instalada y con kali 2016.1
(la verdad que ya empecé mal ya que no desinstale el W10 que tenia de fabrica y no se si se perdió o si esta escondido jeje me pondré algún día ha averiguarlo)

Así bien voy a presentar mis varias dudas.

Primera: ( la mas importante y que me trae de cabeza). Veamos una vez ejecutado wlan0mon en modo monitor, se supone que es cuando puedo empezar ha hacer un escaneo de las redes las cuales capta mi tarjeta de red. Hasta aquí todo correcto. Y yo que... :-X ;D ;D
El problema, duda,dile rayada mental --drugs-ng. Es cuando ejecuto airodump-ng, y transcurridos unos diez minutos, veo  una red que muestra su SSID el ESID pero no el manufacturerer. Me esta enviando muchisimos datos a la zona de #Data,. Más de mil.

( Y mi primer instinto como buen novato es ponerme bien nervioso y pensar que me estan hackeando que se han dado cuenta que soy newby  y vienen a por mi. ^^. )

Lo relaciono con un ataque de fuerza bruta con afán de recolectar datos, o simplemente es la red que es emite señal?
(francamente me trae desconcertado)

Tras mucho meditar por mi parte :o :o llegué a la conclusión que lo mas sensato seria cambiar la password del la wifi (movistar 300M) y desactivar el WPS por si las moscas.

Segunda y relacionada con la primera: Como me debo protegerme ante intrusos que quieran atacar tanto mi red o cualquier sistema/ método, que por supuesto desconozco... Por ahora.jeje

Con esto me refiero a proteger tanto mi portátil ( equipo con el cual trabajo-KALI) o cualquier dispositivo que este conectado a la red tanto cable como wifi.

Y por ultimo y no enrollarme mas, con el modo monitor comprometo de alguna manera mis datos?

Espero haberme expresado con almenos cierta claridad, y que se entienda medianamente.Ya que como bien dije soy bien newby y si e dicho alguna que otra sandez no me lo tengáis muy en cuenta.
Quiero dejar claro que soy autodidacta y únicamente e adquirido el 0,000000000000000000000001/2 % de lo que es este mundo.

Dicho todo esto un Saludo Compañeros! ;)

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En primer lugar, no nos especificas el tipo de encriptación que tiene la Red donde estás "atacando", ya que según que tipo de cifrado tendrás que usar un método u otro. Básicamente tienes dos, las claves WEP, y las claves WPA (más complejas y diferentes tipos).

Si estás analizando una Red con encriptación WEP vas por buen camino, en tu Airodump deberás ver como el #DATA se va incrementando, eso significa que cuando tengas una cantidad elevada podrás lanzar el comando Aircrack para poder descifrar la clave.

Ejemplo comando Airodump:


Se observa como en la Red"@wifi.id" el #DATA se incrementa, además se ve como #/s inyecta paquetes, esto también lo podrías hacer mediante el comando "Aireplay", ya que imaginate que el DATA no avanzase rápidamente... Tardarías semanas quizás en poder lanzar el comando Aircrack para poder descifrar la clave.

Ejemplo del comando Aireplay:


Ejemplo comando Aircrack:



Una vez visto la encriptación WEP pasemos a ver las encriptaciones WPA/WPA2.



Para este tipo de encriptación normalmente se utilizan diccionarios de palabras, y previamente lanzar una serie de comandos para conseguir lo que se le llama "handshake".

Dentro de este tipo de encriptaciones, le puede acompañar "WPS", esta tecnologia nos permite conectar nuestro dispositivo sin necesidad de introducir la password, riesgo al tenerlo activado ya que existe una vulnerabilidad.




Te voy a dejar unos tutoriales para que le eches un vistazo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Podrías empezar a prácticar con las redes WEP, son las más sencillas aunque ya no son utilizadas en las nuevas instalaciones de ADSL o Fibra.




Sobre Seguridad para tu propia WiFi:

Paso 1: Cambia el nombre de tu Red:
Paso 2: Crea una contraseña WPA/2 con caracteres alfanumeros y con caracteres especiales ejemplo: -p3m@9=(
Paso 3: Deshabilita WPS



Opcional:

Paso 4: Oculta el nombre de tu Red
Paso 5: Crea filtrados de MAC

Un saludo

Buenas Stiuvert,

Antes de nada te agradezco tu comentario y la velocidad.

Te explico por que creo k no me exprese como quería:

El problema esta en que una vez lanzo el comando para escanear las redes, sin yo realizar ningún ataque, ni enviar paquetes , ni siquiera seleccionar la red.

Una de ellas, me aparece como recibiendo una gran cantidad de #Data, no se si es que me están enviando paquetes en modo de fuerza bruta a mi wlan0mon, a mi red de internet ( que no estoy conectado desde el portátil) o simplemente es una red que envia "DATA" a diestro y siniestro.

Espero haberlo matizado mejor.


Por cierto echare un vistazo a los tutos y guías que me facilitaste.
También he cambiado la Password de la wifi y desactivado el wps.

PD: aprovecho y pregunto si mi portátil kali linux puede ser infectado de alguna manera tanto en modo monitor como navegando.

Gracias y un saludo!

Julio 15, 2016, 03:28:59 PM #3 Ultima modificación: Julio 15, 2016, 03:55:29 PM por grep
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Primera: ( la mas importante y que me trae de cabeza). Veamos una vez ejecutado wlan0mon en modo monitor, se supone que es cuando puedo empezar ha hacer un escaneo de las redes las cuales capta mi tarjeta de red. Hasta aquí todo correcto. Y yo que... :-X ;D ;D
El problema, duda,dile rayada mental --drugs-ng. Es cuando ejecuto airodump-ng, y transcurridos unos diez minutos, veo  una red que muestra su SSID el ESID pero no el manufacturerer. Me esta enviando muchisimos datos a la zona de #Data,. Más de mil.

( Y mi primer instinto como buen novato es ponerme bien nervioso y pensar que me estan hackeando que se han dado cuenta que soy newby  y vienen a por mi. ^^. )

Tu intención es capturar todo el tráfico (frames) que detecte tu interfaz Wireless. Cuando ejecutas airodump-ng no debes suponer nada con #Data, solo que al incrementar estás capturando más frames.

En todo caso, #/s es la columna que te indica un promedio del número de paquetes por segundo. Eso lo puedes comparar con el de otras redes para tener una idea de la carga existente sobre tu router o AP.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lo relaciono con un ataque de fuerza bruta con afán de recolectar datos, o simplemente es la red que es emite señal?
(francamente me trae desconcertado)

Son los datos que circulan en el radio de detección de tu interfaz, estos frames pueden ser emitidos por un cliente o por el AP (Access Point). Puede existir más de una red.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y por ultimo y no enrollarme mas, con el modo monitor comprometo de alguna manera mis datos?

No lo haces, esto solo cumple la funcionalidad de observación en tu interfaz.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una de ellas, me aparece como recibiendo una gran cantidad de #Data, no se si es que me están enviando paquetes en modo de fuerza bruta a mi wlan0mon, a mi red de internet ( que no estoy conectado desde el portátil) o simplemente es una red que envia "DATA" a diestro y siniestro.

El ataque de fuerza bruta se realiza contra una captura realizada anteriormente. Osea que no estas recibiendo ataques de fuerza bruta, y menos en tu interfaz ya que no es un router o AP, no tiene sentido.

Eso ocurre porque en esa Red WiFi se genera un tráfico, es decir, el usuario está generando tráfico por las descargas y subidas que hace, eso es bueno.

Cuando una red no genera tráfico tenemos que inyectar paquetes para forzar a que genere tráfico sino no podríamos nunca lanzar el aircrack.

Lo positivo es que la Red de por sí sola genera tráfico, y si tu además inyectas paquetes en un momento podrás lanzar con éxito aircrack.

Sobre lo de estar seguro usando tu Kali no te preocupes, nadie podrá vulnerar tu equipo por estar atacando una red, todo lo contrario eres tu quien ataca la Red y solamente podrán saber de donde provienen el ataque por la MAC de tu tarjeta de Red.

Saludos

De nuevo gracias tanto a grep como a Stiuvert,

Sinceramente me habéis arrojado un rayo de luz en mi mente oscura. ahahaah

Mil gracias. Estaremos en contacto con mas dudas y consejos en el foro . un saludo.


Undercode ha ganado un fiel seguidor :D