Autor
|
Tema: Wireshar captura de paquetes (Leído 8,585 veces)
|
dexterjunior
Desconectado
Mensajes: 3
|
Buenas. Tengo un problema y es que al usar wireshark en windows, no me deja darle a la opvion de capturar paquetes, y me pide que seleccione un filtro El caso es que ni seleccionando un filtro me deja. Alguien me ayuda??
|
|
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
entiendo que si has publicado en hacking wireless quieres sniffar con una tarjeta o adaptador usb ¿no? en windows son muy pocos los que funcionan en modo monitor, si no recuerdo mal también te tienes que descargar el winpcap y el airpcap e instalarlos para poder sniffar, suponiendo que tengas un dispositivo wifi compatible. como puedes apreciar por mi comentario no utilizo wireshark en windows
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
hugo1
Desconectado
Mensajes: 31
|
hola,como puedo hacer para que el wireshark me muestre los paquetes de otros dispositivos conectados a la red y no solo el mio.
|
|
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
si no tienes un interface que actué en modo monitor puro y subrayo lo de puro, ya que un interface en modo monitor creado con airmon-ng no tiene por que funcionar a la hora de sniffar.
te tocará envenenar la red
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
XKC
Desconectado
Mensajes: 128
|
hola,como puedo hacer para que el wireshark me muestre los paquetes de otros dispositivos conectados a la red y no solo el mio. Hola, como bien te han dicho en sistemas windows es mas complicado y puede dar lios. Yo uso kali linux o si quieres tambien puedes usar wifislax, aunque yo te diria que para lo que necesitas kali te sobra. Lo instalas en un live usb o en dvd y lo usas de manera normal, sin tocar tu windows ni nada. Si quieres ver todos los dispositivos de la red necesitaras envenenar el ARP, que es lo mas sencillo, para esto kali trea herramientas muy sencillas. Encuanto a lo de los paquetes, si esperas encontrar informacion privada olvidate, puesto que ahora casi todo va sobre ssl y no vas a poder ver tanta info como antes(contraseñas, etc..), pero bueno, puedes probar, igual algo pillas. Saludos.
|
|
|
En línea
|
Para poder atacar y vencer con seguridad, ataca donde ellos no puedan defenderse. Para defenderte y resistir firme, defiéndete en donde ellos no atacarán.
|
|
|
Sh4k4
Desconectado
Mensajes: 965
xMHT
|
Buenas. Tengo un problema y es que al usar wireshark en windows, no me deja darle a la opvion de capturar paquetes, y me pide que seleccione un filtro El caso es que ni seleccionando un filtro me deja. Alguien me ayuda?? Ok primero necesitas un adaptador wifi que tenga un chip que soporte el modo promiscuo e instalar el winpcap y demas tertulias, en algunos chip es necesario optar por la opcion que viene integrada en wireshark y "deshabilitar el modo promiscuo" contraproducente pero asi funciona, el mismo efecto lo veran en tools como "cain" hola,como puedo hacer para que el wireshark me muestre los paquetes de otros dispositivos conectados a la red y no solo el mio. necesitas hacer que los paquetes pasen por ti osea tu pc, lo cual es necesario con algun ataque tipo MITM, sea envenenando la arp lo clasico o el que tu prefieras...
|
|
|
En línea
|
|
|
|
hugo1
Desconectado
Mensajes: 31
|
Hola, como bien te han dicho en sistemas windows es mas complicado y puede dar lios. Yo uso kali linux o si quieres tambien puedes usar wifislax, aunque yo te diria que para lo que necesitas kali te sobra. Lo instalas en un live usb o en dvd y lo usas de manera normal, sin tocar tu windows ni nada. Si quieres ver todos los dispositivos de la red necesitaras envenenar el ARP, que es lo mas sencillo, para esto kali trea herramientas muy sencillas. Encuanto a lo de los paquetes, si esperas encontrar informacion privada olvidate, puesto que ahora casi todo va sobre ssl y no vas a poder ver tanta info como antes(contraseñas, etc..), pero bueno, puedes probar, igual algo pillas. Saludos.
segun creo,las redes wep si permiten "descifrar" los datos de todos los dispositivos conectados .Si le coloco esa seguridad a la red,se podria?
|
|
« Última modificación: 11 Abril 2017, 00:23 am por hugo1 »
|
En línea
|
|
|
|
XKC
Desconectado
Mensajes: 128
|
segun creo,las redes wep si periten "descifrar" los datos de todos los dispositivos conectados .Si le coloco esa seguridad a la red,se podria?
A ver, te estas liando. Una cosa es la seguridad que tenga implementada tu router, en este caso se habla de claves precompartidas para algoritmos como el WPA, WPA2, WEP. Estas claves sirven para autentificarte ante el AP, es decir, para que que "cacharrito" que envia la señal de ti red de forma inalambrica sepa que tu eres una persona autorizada y te de acceso a la red. El problema de WEP es que utiliza un algoritmo de cifrado muy debil(RC4) que se puede descifrar capturando los suficientes IV. Cuando tu tienes esta contraseña tienes acceso a la red, nada mas, es decir, en este punto es como si estuvieras conectado por cable a la red. Ahora entran en juego los cifrados de aplicacion, es decir, si yo me conecto a twitter.com para que alguien no haga lo que tu quieres hacer se implementa un cifrado entre twitter y mi ordenador, de manera que todo va cifrado(totalmente independiente al la clave WEP), asi si alguien de mi red lo intercepta no vera nada. Ese es el misterio del httpS que ves en el navegador algunas veces. Para evitar esto hay herramientas como ssltrip que hacen que todo lo que envies se envie por un canal inseguro(sin cifrar), combinado con un arp spoofing(para que todo lo que envien los demas dispositivos pase por ti) funcionaba, pero ahora la mayoria de los sitios "obligan" a usar https con una tecnologia que se llama hsts, asi que adios chollo. De todas maneras aun tienes la baza de usar un DNSSpoofing que combinado con phising puede dar resultados parecidos a lo que buscas aunque con muchísimo mas trabajo. No se si me he explicado bien, espero haberte ayudado y si no entendiste algo preguntame. Saludos.
|
|
|
En línea
|
Para poder atacar y vencer con seguridad, ataca donde ellos no puedan defenderse. Para defenderte y resistir firme, defiéndete en donde ellos no atacarán.
|
|
|
hugo1
Desconectado
Mensajes: 31
|
gracias por la respuesta,segun tengo entendido wpa con AES no permite descifrar los protocolos de una captura,pero wep o wpa con TKIP (a mi criterio rara), si permite.
"envenenando" la red y estando online puedo ver los protocolos de todos los dispositivos sin que importe el cifrado (AES).
|
|
|
En línea
|
|
|
|
XKC
Desconectado
Mensajes: 128
|
gracias por la respuesta,segun tengo entendido wpa con AES no permite descifrar los protocolos de una captura,pero wep o wpa con TKIP (a mi criterio rara), si permite.
"envenenando" la red y estando online puedo ver los protocolos de todos los dispositivos sin que importe el cifrado (AES).
Esto es, cuando tu estas en el radio de una onda wifi tu puedes escuchar todo lo que esta envia, el problema es que sin la clave de ese AP todo esta cifrado, con lo cual no puedes entender nada. WEP y WPA con TKIP son vulnerables, es decir, la clave precompartida puede ser obtenida de manera "trivial". Cuando hablamos de AES la cosa se complica mas, los ataques se reducen a hacer fuerza bruta para obtener el handshake, con lo cual es bastante complicado sin un buen diccionario. Por cierto, tampoco te olvides de wps, puede ser otra puerta de acceso. Con esto puedes ver como bien has dicho los protocolos, es decir, veo los tipos de mensajes(DNS, TCP, ARP, etc..), pero en algunos casos no veo el contenido, esto es debido a como te comente los cifrados de aplicacion. Para poder envenerar la red vas a necesitar estar conectado a ella, y po eso necesitaras la clave del AP. Espero haberte ayudado y lo que sea pregunta. Saludos
|
|
« Última modificación: 10 Abril 2017, 13:25 pm por XKC »
|
En línea
|
Para poder atacar y vencer con seguridad, ataca donde ellos no puedan defenderse. Para defenderte y resistir firme, defiéndete en donde ellos no atacarán.
|
|
|
|
|