[SOLUCIONADO] Snifear red wifi sin estar conectado

Iniciado por kackerweno, Noviembre 28, 2018, 12:52:59 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Noviembre 28, 2018, 12:52:59 PM Ultima modificación: Noviembre 28, 2018, 10:04:09 PM por Gabriela
¿es posible para los atacantes esnifar la red inalambrica sin estar autentificados? por ahi lei que podiar leer el dominio dns o algo asi

Noviembre 28, 2018, 04:01:24 PM #1 Ultima modificación: Noviembre 28, 2018, 04:10:57 PM por Lily24
Claro que se puede y recuerda que: Espiar las conexiones de red ajenas sin autorización es ilegal, además de poco ético, así que si lo haces es  bajo tu propia responsabilidad. Existen versiones de aplicaciones falsas que dicen hacer ese tipo de cosas y superiores, pero no son más que eso, fakes.

Si estas siendo victima de esto te recomiendo DroidSheep Guard que realiza una revisión continua de la tabla ARP del router al que estemos conectados y nos lanza un aviso cuando detecta algún cambio extraño en ella.

DroidSheep Guard está disponible de forma gratuita en la Play Store.
Y asi sucesivamente hay muchas otras ociones para protegerte.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Claro que se puede y recuerda que: Espiar las conexiones de red ajenas sin autorización es ilegal, además de poco ético, así que si lo haces es  bajo tu propia responsabilidad. Existen versiones de aplicaciones falsas que dicen hacer ese tipo de cosas y superiores, pero no son más que eso, fakes.

Si estas siendo victima de esto te recomiendo DroidSheep Guard que realiza una revisión continua de la tabla ARP del router al que estemos conectados y nos lanza un aviso cuando detecta algún cambio extraño en ella.

DroidSheep Guard está disponible de forma gratuita en la Play Store.
Y asi sucesivamente hay muchas otras ociones para protegerte.
Muy bueno, buscaba eso.

Enviado desde mi Moto E (4) Plus mediante Tapatalk


Noviembre 28, 2018, 11:49:03 PM #3 Ultima modificación: Noviembre 28, 2018, 11:54:57 PM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿es posible para los atacantes esnifar la red inalambrica sin estar autentificados?



Esto es absolutamente cierto. De hecho, no se pudieran atacar las redes si no fuera viable.

Por ejemplo, la famosa Suite Aircrack, no pudiera desencriptar la contraseña por fuerza bruta, si no se pudiera esnifar el tráfico a través de Airodump y por supuesto, contando previamente con el modo promiscuo de la tarjeta de red, para obtener así el handshake (paquete en el cual vendría la clave cifrada).

Ej de información a través del esnifado:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como puede observar es mucha:

1-   Los APs (access points) y sus clientes
2-   (o clientes individuales: móviles, etc.; y los APs a los que acceden);
3-   BSSID (dirección MAC);
4-   su potencia;
5-   el número de "beacon frames";
6-   el número de paquetes de datos que transmiten;
7-   el canal;
8-   el método de encriptación;
9-   el tipo de cifrado;
10-   el método de autenticación;
11-   y finalmente, el ESSID o nombre de la red.

Del anterior conjunto se desprenden otros, como pudiera ser: al obtener la MAC, se puede identificar:
1-   al fabricante del equipo que transmite. Lo cual sería útil para identificar vulnerabilidades, claves por defecto, características técnicas, etc.

Para no extenderme, aplica para cada una de los datos obtenidos.

Otras informaciones que se pudieran obtener, pudieran arrojar el rango IP (no recuerdo ahora si el DNS también). Eso sí, para obtener tal información, tiene que estar la red abierta o con seguridad mínima, como sería el filtrado por MAC.
Si la red tuviere por seguridad algún tipo de cifrado, a través del esnifado no se obtendría su rango IP y demás, porque el tráfico estaría encriptado. Tendría que, tener la clave de acceso, para  poder asociarse con la herramienta que estaría esnifando.

Esto está vinculado con lo siguiente:

Es importante recordar el concepto de esnifado.

En el espectro radio electrónico, no constituye un delito tal práctica, a no ser que sean en el ámbito militar, que siempre transmiten por canales y bandas inaccesibles al usuario y equipamiento comercial. Es el famoso canal 14 del espectro wifi, por poner un ejemplo. Muy diferente es la apreciación en redes cableadas, pues sí se considera una técnica invasiva dentro del ámbito, y es penado; sobre todo en entornos corporativos.

Aquí hay matices: por ejemplo: Si Ud. está esnifando el tráfico de un AP, perteneciente a una entidad corporativa, desde su hogar; no constituye un delito.

En cambio, si se asocia al AP (digamos que obtuvo una MAC y violó el filtro, u obtuvo la clave, etc.), y emplea la técnica de esnifado "dentro de la red" corporativa, sí es un delito, junto al hecho de transgredir la seguridad del AP; y es penado. Pudieran variar las leyes según la nación, o estado donde se encuentre.

Ahora, el esnifado es una metodología pasiva que se usa combinada con otras técnicas, sí activas en el ataque e invasión de redes. Tal es el ejemplo del comienzo con la Suite Aircrack.

Medio que se sale del hilo, pero me pareció interesante la referencia.

Espero no haberme extendido y haberlo aburrido en demasía; y sí haberle hecho una idea a su interrogante.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿es posible para los atacantes esnifar la red inalambrica sin estar autentificados?



Esto es absolutamente cierto. De hecho, no se pudieran atacar las redes si no fuera viable.

Por ejemplo, la famosa Suite Aircrack, no pudiera desencriptar la contraseña por fuerza bruta, si no se pudiera esnifar el tráfico a través de Airodump y por supuesto, contando previamente con el modo promiscuo de la tarjeta de red, para obtener así el handshake (paquete en el cual vendría la clave cifrada).

Ej de información a través del esnifado:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como puede observar es mucha:

1-   Los APs (access points) y sus clientes
2-   (o clientes individuales: móviles, etc.; y los APs a los que acceden);
3-   BSSID (dirección MAC);
4-   su potencia;
5-   el número de "beacon frames";
6-   el número de paquetes de datos que transmiten;
7-   el canal;
8-   el método de encriptación;
9-   el tipo de cifrado;
10-   el método de autenticación;
11-   y finalmente, el ESSID o nombre de la red.

Del anterior conjunto se desprenden otros, como pudiera ser: al obtener la MAC, se puede identificar:
1-   al fabricante del equipo que transmite. Lo cual sería útil para identificar vulnerabilidades, claves por defecto, características técnicas, etc.

Para no extenderme, aplica para cada una de los datos obtenidos.

Otras informaciones que se pudieran obtener, pudieran arrojar el rango IP (no recuerdo ahora si el DNS también). Eso sí, para obtener tal información, tiene que estar la red abierta o con seguridad mínima, como sería el filtrado por MAC.
Si la red tuviere por seguridad algún tipo de cifrado, a través del esnifado no se obtendría su rango IP y demás, porque el tráfico estaría encriptado. Tendría que, tener la clave de acceso, para  poder asociarse con la herramienta que estaría esnifando.

Esto está vinculado con lo siguiente:

Es importante recordar el concepto de esnifado.

En el espectro radio electrónico, no constituye un delito tal práctica, a no ser que sean en el ámbito militar, que siempre transmiten por canales y bandas inaccesibles al usuario y equipamiento comercial. Es el famoso canal 14 del espectro wifi, por poner un ejemplo. Muy diferente es la apreciación en redes cableadas, pues sí se considera una técnica invasiva dentro del ámbito, y es penado; sobre todo en entornos corporativos.

Aquí hay matices: por ejemplo: Si Ud. está esnifando el tráfico de un AP, perteneciente a una entidad corporativa, desde su hogar; no constituye un delito.

En cambio, si se asocia al AP (digamos que obtuvo una MAC y violó el filtro, u obtuvo la clave, etc.), y emplea la técnica de esnifado "dentro de la red" corporativa, sí es un delito, junto al hecho de transgredir la seguridad del AP; y es penado. Pudieran variar las leyes según la nación, o estado donde se encuentre.

Ahora, el esnifado es una metodología pasiva que se usa combinada con otras técnicas, sí activas en el ataque e invasión de redes. Tal es el ejemplo del comienzo con la Suite Aircrack.

Medio que se sale del hilo, pero me pareció interesante la referencia.

Espero no haberme extendido y haberlo aburrido en demasía; y sí haberle hecho una idea a su interrogante.


si o si tengo que estar conectado a la red.pero me parecio que las peticiones dns se podrían leer sin estar conectado,lo lei en esta pagina pero no encuentro el post

Noviembre 30, 2018, 04:23:13 PM #5 Ultima modificación: Noviembre 30, 2018, 04:30:49 PM por AXCESS
Todo es viable sin estar conectado a la red de interés.

No recuerdo con certeza, pero junto al rango IP, me parece que se pueden obtener las peticiones DNS encapsuladas en los paquetes. Esto tiene sentido, pues si se obtiene el rango IP, también se accede al DNS.
Pero no recuerdo con exactitud; hace ya un tiempo que no uso esas herramientas.

Puede usar el Géminis Auditor en el WifiSlax, para corroborar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este momento es el que más recuerdo. En el Kali hay otros.
El proceso se demora un poco, así que me disculpará por no tener el tiempo disponible para que viera el resultado final. Es un día movidito...

Eso sí, debe estar la red abierta para obtener tales datos. Si estuviere con clave, se la pediría para el acceso.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta