Autor
|
Tema: Metodos para ocultar identidad en una red wifi (Leído 57,204 veces)
|
_Cthulhu_
Desconectado
Mensajes: 110
Ph´nglui mglw´nafh Cthulhu R´lyeh wgah-nagl fhtagn
|
Bueno, ESCENARIO HIPOTÉTICO, es decir, pregunto esto no por que quiera cometer actos ilegales, si no por aprender mas sobre redes wifis (Del mismo modo que todo este subforo está aquí para aprender y no para quebrar redes y adquirir acceso a estas, ¡valgame dios!)
En caso de acceder a una red wifi, sera probable de que nuestro acceso quedase registrado. ¿Que métodos se podría usar para evitar levantar sospechas, o al menos, evitar ser identificados?. Un saludo y espero respuestas, me parece un tema interesante.
|
|
|
En línea
|
|
|
|
SnakingMax
|
Procurar que por el router no pase nada que te identifique, como por ejemplo: -La mac con la que te conectas al router. (Deberías cambiarla). -El nombre identificador de tu PC no debe ser el tuyo ni nada relacionado. -Webs con las que intercambies datos no deben relacionarse contigo, mensajeria instantanea... -Y ya lo máximo sería que utilizases algun tipo de cifrado en tus conexiones. Esas creo que deberían ser las principales precauciones. Un saludo
|
|
|
En línea
|
|
|
|
aaronduran2
|
También se puede cambiar el grupo de trabajo. Un usuario básico no lo vería en la red, pero con un escaneo de MACs sí que aparecería.
Un saludo.
|
|
|
En línea
|
|
|
|
_Cthulhu_
Desconectado
Mensajes: 110
Ph´nglui mglw´nafh Cthulhu R´lyeh wgah-nagl fhtagn
|
Gracias a los dos. Lo del grupo de trabajo lo había leído por ahí, lo veo básico. Lo de la mac he visto programas, sin embargo si que es posible cambiarla a mano, no? no se si mediante algún comando o en modo interfaz.
Sin embargo, tengo mas dudas aun. Que podría saber un titular de una red respecto a los que tiene conectados? se guardan las direcciones visitadas? y los datos enviados? Todo lo referente a logs me parecía interesante. Si alguien tiene algo mas que aportar, bienvenido sea.
|
|
|
En línea
|
|
|
|
jcrack
Desconectado
Mensajes: 150
|
hola No veo como se podria Para las PC en LAN . En los Log se ve la hora ,el tiempo de conexion,la Mac ,la Ip que le fue asignada y como le fue asignada Ej:dhcp , incluso si no se conecto Aparte de estos datos aparece la Mac del AP o tarjetas wireless en la sección Wireless list Si se conectan sin cable son mas visibles ya que aparecen en las dos secciones de mi router Por ultimo solo basta ver el led Wlan tintineando insistentemente. Siento mucho no haber dado una respuesta , pero esta es mi experiencia como administrador de una Red Aunque nunca veo la sección Log porque se pierde mucho tiempo viendo esos datos , que lastimosamente no son pocos. En un solo dia son como 20 paginas
|
|
|
En línea
|
|
|
|
_Cthulhu_
Desconectado
Mensajes: 110
Ph´nglui mglw´nafh Cthulhu R´lyeh wgah-nagl fhtagn
|
Hola, no es mala la información. En esos logs que dices que son un coñazo (como todo log, intuyo ) solo se guardan datos de conexiones o bien hay algo mas donde rascar. Ya se que no te habrás parado a mirar las veinte paginas, pero de un vistazo habrás sacado conclusiones no?. Por otro lado, si los proveedores de internet pueden averiguar quien accede a una red de forma no legitima y saber su identidad, imagino que esos logs tendrán parte de el protagonismo en "desenmascarar" a dicho personaje. Vamos, hablo un poco por lo que leo ,no se que difícil es para las ISP identificar a los que crackean redes y hacen uso indebido de ellas.
|
|
|
En línea
|
|
|
|
jcrack
Desconectado
Mensajes: 150
|
Hola amigo Te cuento que ponerse a ver Log no es la manera mas practica de identificar a alguien conectado ilegalmente. Los datos van polarizados mas en un plano osea que las antenas no captan con la misma intensidad con respecto a su plano o vertical ,horizontal Es esa justamente la debilidad de los hackers con sus wireless ya que se nota el tipo de conexion en forma de puntos ,como pulsante , por tratar de explicarlo de alguna manera En tanto los clientes legales envian de forma diferente por el tipo de equipo standarizado Y respondiendole con respecto a los Log ,si realmente hay datos de conexion , y algo del cliente pero no mucho ,el problema es que facilmente a uno se le pasa tu sabes , ponerse a ver tantos numeros y casi todos iguales y el tiempo es muy importante A final que se te cojan un poquito no importa , y la empresa puede ganarse un cliente , es algo como tecnica de mercadotecnia
|
|
|
En línea
|
|
|
|
_Cthulhu_
Desconectado
Mensajes: 110
Ph´nglui mglw´nafh Cthulhu R´lyeh wgah-nagl fhtagn
|
interesante sin lugar a dudas. Lo de los puntos quizás te refieras a que el hacker (o tal vez cracker) al estar mas lejos, tiene una conexión mas "inestable" frente a los que están en el mismo lugar o prácticamente al lado del router no?
|
|
|
En línea
|
|
|
|
patolabarca
Visitante
|
Y bueno... Cambiar la mac. usar proxy. (para evitar que te saquen demasaidos datos personales -fácilmente- por envenenamiento de arp) y tambien se vuelve más silencioso a un scan de tipo netstat. ataque al router. sacar deshabilitar todo lo que marque huellas. logs de conexion por ejemplo. Y bueno, lo que yo considero principal en este tema de "pasar piola" (no ser detectado)... es sin duda, lo que tiene que ver con ingeniería social - me refiero a- por ejemplo medir el conocimiento del usuario o administrador. Si el router, tiene por eiemplo pass por defecto. Bueno eso ya te habla de que no estás frente a un letrado de las redes. . Ver qué tipo de red es. Cuánta gente se conecta. Quién la administra. etc. Eso te ayudaría a pensar en un plan de acción. Suerte.
|
|
|
En línea
|
|
|
|
oleviatan
Desconectado
Mensajes: 48
|
-Y ya lo máximo sería que utilizases algun tipo de cifrado en tus conexiones.
Esto como se puede hacer? el resto más o menos sé hacerlo pero en fin, ...., si navegas con Mozilla x ejemplo, puedes cifrar eso?
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Tor ya no es suficiente para ocultar la identidad en Irán
Noticias
|
wolfbcn
|
1
|
3,830
|
27 Marzo 2011, 06:10 am
por oPen syLar
|
|
|
Tunel SSH - ocultar identidad destinatario???
Seguridad
|
mordiskos
|
8
|
6,554
|
27 Octubre 2011, 15:25 pm
por adastra
|
|
|
Métodos para ocultar virus?
« 1 2 »
Análisis y Diseño de Malware
|
lluk
|
13
|
14,435
|
10 Agosto 2012, 05:57 am
por DarkaiMirels
|
|
|
Crean alianza para la identidad segura para uso de documentos electrónics
Noticias
|
wolfbcn
|
0
|
1,602
|
22 Mayo 2013, 21:53 pm
por wolfbcn
|
|
|
Usan filtros de Snapchat para ocultar la identidad de víctimas de abusos ....
Noticias
|
wolfbcn
|
0
|
1,728
|
19 Julio 2016, 15:05 pm
por wolfbcn
|
|