elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24]
231  Seguridad Informática / Hacking Wireless / Re: Antena ubiquiti en: 30 Diciembre 2017, 03:52 am
Las antenas Ubiquitis son muy buenas, en especial los Nanos Station M2.
Ojo!!: no son para auditar redes.
Pero sí son excelentes para establecer enlaces de largas distancias. Muy versátiles para conectarse en modo cliente; crear un AP; o establecer un enlace en modo repetidor.
Para redes privadas son interesantísimas, pues tienen una frecuencia de transmisión, que solo es compatible con otros modelos de la marca Ubiquiti, y de seleccionarse, estaría invisible en el rango 2.4Ghz. Está demás decir que posee el rango de transmisión 2.4 Ghz. Se puede seleccionar mixto, o sea las dos frecuencias antes mencionadas. Otros modelos como Los Nanos M5 abarcan solamente el rango 5 Ghz. Sería conveniente que tuviera activado (disponible) el  “Compilance Test”. Esto le permitiría compatibilidad de transmisión en cualquier país (norma). Esto, si no viene de fábrica, se le puede inyectar a través de Putty.
Son muy populares en Norteamerica y en ciertos países latinoamericanos por su costo y calidad. Los Mikrotiks le siguen los pasos o lo igualan. La seguridad que poseen es de las mejores. Me sorprende muchísimo que se haga mención en este Foro.
A pesar del post ser antigüo, me animo a responder, para brindar su configuración en modo cliente y obtener un enlace a un punto de acceso wifi con internet.
Espero que les sea útil.
-Entrar a Nano (IP por defecto: 192.168.1.1. Claves: ubnt)
-En el apartado Network:
-*Rol de Red.
*Modo de Red: Enrutador
-*Modo de configuración.
*Modo de Configuración: Simple
-*Configuración de la red WAN.
*Interfaz WAN: WLAN0
*Dirección IP de la WAN    *DHCP  (Poner en DHCP para que el punto de acceso wifi le asigne IP)
*IP de DHCP de reserva: 192.168.10.1 (puede ser una IP diferente que se escoja)
*Máscara de red de DHCP de reserva: 255.255.255.0
*MTU: 1500 (por defecto)
*NAT: habilitar (habilitar NAT para hacer el Link)
*Protocolo NAT: (Habilitarlos todos)
*Bloquear acceso administrativo: (deshabilitado)
*DMZ: (deshabilitado)
*IP aliasing automático: (deshabilitado)
*Clonación de dirección MAC: (deshabilitado)
-*Configuración de la red LAN.
*Dirección IP: (poner IP que se desee: ej: 192.168.7.1. Debe estar en el mismo rango de tu PC. Luego podrás acceder al Nano por el mismo IP que le asignes.)(Este sería el IP del Nano!!)
*Máscara de red: 255.255.255.0
*MTU: 1500 (por defecto)
*Servidor DHCP: (desactivado)
*UPnP: (desactivado)
Le das cambiar y aplicar.
Luego entras a través el navegador a la IP que le asignaste en La interfaz LAN. ej: 192.168.7.1.
Entras a Wireless y buscas la red wifi que se desee.
Esta configuración, permite a todo el que esté en la LAN del Nano, y en el mismo rango, tener navegación e internet.
No se debe olvidar ponerle al PC, como puerta de enlace, la IP del Nano, asignada en la LAN.
232  Seguridad Informática / Hacking Wireless / Re: handshake wifislax en: 29 Diciembre 2017, 22:52 pm
Se encuentra Ud. en una encrucijada con dos enormes carteles frente:
Perdido          ---->
Muy Perdido   <----
No sabría ni por dónde empezar...para ayudarlo.
Intentemos...
En el WifiSlax encontrará el "Airoscript"
Es un script basado en la suite aircrack-ng, con el que podrá realizar todos los ataques de dicha suite de una manera automática.
Es muy intuitivo, y al atacar al objetivo (de manera reiterada si se requiere) verá en la parte superior derecha un letrero que le dirá que el handshake se capturó.
Convendría revisar que dicho handshake es correcto y contiene los 4 paquetes donde se haya la clave (es común obtener un handshake fragmentado). Esto se realiza con Wireshark.
Lo más importante es que Ud. no tiene información de lo que el handshake es, cómo está conformado, y demás.
Está usando herramientas sin la noción de cómo funcionan.
Me atrevería a decir que el Linset le está brindando un handshake virtual.
"En mi router si que habia trafico porque ***estaba viendo una pelicula*** mientras buscava el handshake"

Le sugiero obtener información seria sobre el tema, si realmente le es de interés, pues sobrepasa lo que pudieran indicarle en una breve respuesta: (buscar videos en Youtube de cómo capturar un handshake; qué es un handshake, cómo está conformado; etc.).
Sería ideal buscar... leer más... y ver menos filmes.
No se ofenda.
Pero tener conciencia de dónde está el problema... es indicio del remedio...
233  Seguridad Informática / Hacking Wireless / Re: WifiSeguridad en: 29 Diciembre 2017, 19:03 pm
Antes que nada debe Ud. auditar su red. Esto consiste en conocer las MAC s de los equipos que suele usar en su conexión.
Existen muchos métodos para detectar intrusos: por comandos de consola; revisando el IP table del router; o usando el Netcut (ver tema [Cómo echar a los intrusos de tu red WiFi con un clic]
Esta herramienta es muy efectiva porque hace un reflacheo constante ARP, y le permite en la medida, en que vaya desconectando sus dispositivos, ver al intruso.
Al detectarlo:
Rutina:--->Router:cambiar contraseña por una bien fuerte (+12 caracteres,caracteres especiales [@,#,€,] etc.)
Chequeando el Router es ir a lo seguro, aunque el Netcut no falla (es muy sencillo, por eso se lo recomiendo)
Nota!!!:  :(
Este tipo de preguntas se han respondido ampliamente, hasta el cansancio. De hecho se encuentra al comienzo de la página.
Si realmente se tiene interés, y respeto por los demás, se debe indagar... al menos en el buscador.
Esto genera monotonía y tedio, tanto para el que lee, como para el que le interesa compartir conocimientos y experiencias.
No en valde algunos usuarios del Foro, ya de tiempo...se dedican a "dar de hostias" de manera socarrona e irrespetuosa, debido a este tipo de abusos.
Realmente resulta aburrido y deja que desear.
Por favor no me mal entienda...
Ha sido un placer responderle con lo que humildemente sé (no faltará alguien más competente y de altos vuelos).
Pero tenga encuenta las razones anteriores.
Mis mejores deseos en año nuevo.
234  Seguridad Informática / Hacking Wireless / Re: ¿Cómo descargar por torrent sin tener internet? en: 28 Diciembre 2017, 20:06 pm
    -"¿Cómo descargar por torrent sin tener internet?"-

Hay un serio error en el enfoque de la pregunta.
Obviamente, es un caso de internet bloqueado (no desconectado).
Pero hay salida (comprobar que hay tráfico DNS. Realizar un ping a una web cualquiera y ver si la resuelve.)
Intuyo que por ahí sale el Torrent (Fuga DNS).
Si se corrobora, pudiera tener navegación por otras vías, lo cual le sería de ayuda en su situación económica.
El principio del tráfico Torrent es "muy parecido" (con sus características) a una conexión VPN. Por ello elude el bloqueo, y por no tener el ISP, cubierto esa grieta de conectividad.
LLama la atención, en este caso, que funciona el Torrent (entiéndase cliente: BitTorrent, uTorrent, etc.) de manera nativa, en su conexión de internet.
Esto es raro, porque el Torrent necesita una plataforma dedicada que permita su tráfico (imagino que el proveedor ofrece este servicio, y Ud. paga por ello). No funciona en una conexión de internet estándar sin ese soporte presente y activo (ver conexión P2P para responder a su interrogante: "cuando se inicia una descarga me sale un informe diciéndome IP Externa...esa IP siempre es la misma").



235  Seguridad Informática / Hacking Wireless / Re: hay manera de ver el ordenador de otra persona que este conectada a mi red ? en: 13 Diciembre 2017, 20:12 pm
Ajajaja!!! Qué malos son!!!  :xD
No se sorprenda de esas respuestas...es que son obvias sus intenciones, y muy pobres sus deseos de aprender, y sí de manipular los conocimientos ajenos (ética!!).
Pero seamos gentiles...
Sí se puede hacer. En realidad es un conjunto de herramientas (según el método), que explotan las vulnerabilidades de accesos que tenga el Pc, que está en la red.(Ver el apartado del Foro: Bugs y Exploits)
Según el sistema, va ganado los permisos root, o sea, los permisos administrativos. Esta es, la medida de seguridad principal, del sistema operativo, para evitar que alguien no autorizado acceda a toda la información.
Empezaría por el Nessus. Pero le reitero, es un conjunto de herramientas y modos de hacer.
Hay que tener en cuenta otras medidas de seguridad implementadas en el SO, como Firewalls o los propios antivirus, que también detectan intrusiones.
No es tan fácil como cree, y no existe un programa, a prueba de tontos que con un click...acceda a sus deseos.
A modo de curiosidad, aquí le dejo un link de lo que se avecina, en un futuro no muy lejano, en el cual solo necesitará tener buen oído. ;D
https://hipertextual.com/2016/06/malware-ventiladores
236  Seguridad Informática / Hacking Wireless / Re: Vpn burlar mediante hardware? en: 13 Diciembre 2017, 19:44 pm
Pueden ser múltiples las causas por la cual una VPN no te oculta. Me ha pasado, que conectado a una red, mis tres VPN no han ocultado el IP real (en las cuales tengo servidores premium). Ha resultado ser que los DNS están proxificados (servidores dedicados con filtros, en los cuales se encontraban las VPN [asumo]).
Recomiendo usar Psiphon o el Latern (fue lo único que me funcionó en la experiencia anterior), pudiera experimentar con Tor, aunque hay sitios que detectan el nodo de salida de Tor, e implementan medidas de seguridad extra.
237  Seguridad Informática / Hacking Wireless / Re: Reaver para WPA en: 13 Diciembre 2017, 18:22 pm
Tienes suficiente alcance de la red?.
El bucle te lo puede dar porque no llega a probar la clave y pasar a otras. Esto sucede si la red te queda muy lejos y no le llegas lo suficiente para que el Reaver funcione. No creo que sea el Crunch. Sólo es para editar diccionarios. Recuerda que el Reaver solo funciona si tiene activado (o disponible) el WPS.
Páginas: 1 ... 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines